Your SlideShare is downloading. ×

Tema 1 introducción a la computadora

152
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
152
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Introducción a la computadora Solución de problemas con programación
  • 2. Componentes principales de una computadora 2 Revisión 201013
  • 3. Computadora  La computadora es un dispositivo electrónico con las características:  Construida por diferentes dispositivos electrónicos.  Contiene dispositivos de almacenamiento para datos y programas  Provista de unidades de entrada y salida.  Tiene un sistema de buses para comunicar las diversas unidades. 3 Revisión 201013
  • 4. Funciones  Procesar Datos  Interpretar y ejecutar comandos de entrada y salida  Realizar cálculos y operaciones lógicas  Almacenar Información  Datos  Programas  Transferir datos  Control de dispositivos 4 Revisión 201013
  • 5. Componentes principales  Unidad Central de Procesamiento (procesador)  Controla el funcionamiento de la computadora y lleva a cabo sus funciones de procesamiento de datos.  Memoria Principal  Almacena Datos  Unidades de Entrada y Salida  Transfiere datos entre la computadora y el entorno externo  Medios de interconexión  Mecanismo que proporciona la comunicación entre los 3 componentes. 5 Revisión 201013
  • 6. 01101111 01101010 01001010 10001111 10000000 6 Revisión 201013
  • 7. Unidad Central de Procesamiento  El CPU consiste de uno o más chips dispuestos dentro de la “tarjeta madre” de la computadora (motherboard)  El CPU controla todos los dispositivos y lleva a cabo el procesamiento de los datos, de ahí que sea el componente más interesante y a la vez más complejo. 7 Revisión 201013
  • 8. Fundamentos de Sistemas Operativos  Sistema Operativo  Programa que administra los recursos de la computadora, proporciona servicios a los usuarios y planifica la ejecución de los programas.  Objetivos:  Comodidad: Un SO hace que la computadora sea más fácil y cómoda de usar.  Eficiencia: Un SO permite que los recursos de la computadora se utilicen de forma eficiente. 8 Revisión 201013
  • 9. SO como interfaz entre el usuario y la computadora (Servicios) 9 Revisión 201013
  • 10. SO como administrador de recursos  El Sistema Operativo se encarga de controlar los recursos de la computadora que le permiten mover, almacenar y procesar información, así como controlar estas funciones.  En otras palabras, el SO es un mecanismo de control de las funciones básicas de la computadora. 10 Revisión 201013
  • 11. Procesamiento de Información 11 Revisión 201013
  • 12. Procesamiento de Información  Los sistemas operativos se pueden clasificar dependiendo de:  Tipo de Acceso  Interactivo  Por lotes  Tipo de programación  Monoprogramación  Multiprogramación ó multitarea  Tiempo compartido 12 Revisión 201013
  • 13. Tipo de acceso  Interactivo  El usuario interactúa con el hardware  Si existía un error la computadora se detenía y se indicaba la condición de error (tarjetas perforadas).  Por lotes  El programa se introduce en una cola de lotes.  El lote es un conjunto de programas similares.  Cuando el programa termina, la salida es dada al usuario. 13 Revisión 201013
  • 14. Tipo de programación  Monoprogramación  Trabaja en un solo programa.  La memoria se divide en dos partes:  Sistema Operativo  Programa  Multiprogramación ó multitarea  Varios programas  La memoria correspondiente al programa se divide en varias partes para almacenar los distintos programas. 14 Revisión 201013
  • 15. Tiempo compartido  Tiempo compartido  Se ejecutan varios trabajos pero no en procesamiento por lote, sino de forma interactiva. 15 Revisión 201013
  • 16. Hardware 16 Revisión 201013
  • 17. Data and Information  Digital Data Representation  Computers use 0 and 1  Easier to build circuits to discriminate between Two voltages  On and off  Digital device - discrete numbers (0, 1)  Analog device - continous data. 17 Revisión 201013
  • 18. Measures of Bytes Decade 70s 80s 90s 2000 Capacity Thousand s Millions Billions Trillions Prefix Kilo (K) Mega(M) Giga (G) Tera (T) Binary 210 220 230 240 18 Revisión 201013
  • 19. Data and Information ... 19 Revisión 201013
  • 20. 2 Revisión 201013
  • 21. Moore s Law  The number of transistors in a silicon chip doubles every year (18 months).  Microchips  Circuitry is becoming smaller.  Faster microchips.  Storage  Disk capacity is increasing.  Consumer demand faster devices.  Physical limits  Electron size  Light to etch circuits has width. 21 Revisión 201013
  • 22. 22 Revisión 201013
  • 23. System Architecture  RAM (Random Access Memory)  Temporalily holds data.  Usually holds 8 bits (1 byte).  Volatile.  Functions:  Holds data waiting to be processed or stored.  Holds OS instructions (kernel).  Capacity - Megabytes (MB)  Speed - 8 nanoseconds (one billionth)  Circuit package - DIMM 23 Revisión 201013
  • 24. System Architecture ...  Virtual Memory  Computer’s ability to use disk storage to simulate RAM.  Use of space in the HD as an extension of RAM.  Advantages:  Run large programs that do not fit on RAM  Run multiple programs.  Disadvantages:  Not as fast as RAM.  If power fails, data becomes inaccesible. 24 Revisión 201013
  • 25. System Architecture ...  ROM (Read-Only Memory)  One or more chips.  Contains instructions to help the computer prepare for tasks (BIOS)  Types:  ROM - Read-only  PROM - Programmable  EPROM - Erasable and Programmble 25 Revisión 201013
  • 26. System Architecture ...  CMOS Memory  Requires very little power.  Can be powered by a battery.  CMOS retains vital data of your computer.  System configuration. 26 Revisión 201013
  • 27. System Architecture ...  CPU (Central Processing Unit)  Circuitry that executes instructions to process data: 1. Retrieves instructions and data from RAM. 2. Processes instructions. 3. Places results back to RAM. 27 Revisión 201013
  • 28. Input/Output  Expansion bus  Segment of data bus that transports data between RAM and peripheral devices.  Expansion Slot  End of the expansion bus.  Allows connection of an Expansion Card.  Expansion Card  Circuit that provides the ability to control a device. 28 Revisión 201013
  • 29. 2 Revisión 201013
  • 30. Input/Output ...  Expansion Cards ...  ISA (Industry Standard Architecture)  Old technology.  Modems or slow devices.  PCI (Peripheral Component Interconnect)  Fast transfer speed.  64-bit data bus.  AGP (Accelerated Graphics Port)  Faster than PCI.  3-D graphics. 30 Revisión 201013
  • 31. 3 Revisión 201013
  • 32. Input/Output ...  Expansion port  Connector that passes data in and out of a computer or peripheral device.  “jacks” or “connectors” 32 Revisión 201013
  • 33. 33 Revisión 201013
  • 34. 34 Revisión 201013
  • 35. Storage Devices  Bits and Bytes  Bit - smallest unit (0 and 1)  Byte - 8 bits.  Nibble - 4 bits.  Storage Medium  Contains data (HD, CD-ROM, floppy, DVD, USB, etc.)  Storage Device  Records and retrieves data on a storage medium.  Floppy drive, HD drive, DVD drives, CD drives. 35 Revisión 201013
  • 36. 3 Revisión 201013
  • 37. 3 Revisión 201013
  • 38. 3 Revisión 201013
  • 39. File Allocation Table  Called FAT.  Cluster - group of sectors.  FAT (map of the disk)  Entry per cluster on disk.  Number on next cluster (forms a chain)  Last cluster contains a special mark.  Fragmentation  File stored in non-contigous clusters.  Drive performance declines. 39 Revisión 201013
  • 40. Disk, Tapes, CDs, etc.  Criteria to compare storage devices:  Versatility  Number of media that can be read/write.  Durability  Capacity  Speed  Access time - time to locate data and read it.  Random and sequential access.  Data transfer rate - amount of data transferred per second. 40 Revisión 201013
  • 41. 4 Revisión 201013
  • 42. 4 Revisión 201013
  • 43. 43 Revisión 201013
  • 44. Proceso de Arranque de una Computadora Boot Process (Adaptado de Parsons, Oja (2000). Computer Concepts) 44 Revisión 201013
  • 45. Proceso de arranque  Secuencia de eventos que ocurre desde que se enciende la computadora hasta que esta lista para aceptar comandos.  Objetivo principal: cargar el Sistema Operativo a RAM. 45 Revisión 201013
  • 46. Pasos del proceso de arranque 1. 2. 3. 4. 5. 6. Encendido Pasa corriente a la tarjeta madre Ejecutar programa de arranque Almacenado en ROM (Boot program) POST (Power-On Self-Test) Realizar diagnosticos de componentes cruciales. Cargar el Sistema Operativo Copiado de disco a RAM Verificar configuración y preferencias Cargar ambiente definido por el usuario Alistarse para recibir comandos y datos. 46 Revisión 201013
  • 47. 47 Revisión 201013
  • 48. 48 Revisión 201013
  • 49. POST 1. 2. 3. 4. 5. 6. Verificar tarjeta de gráficos  Despliega información BIOS Verificar RAM  Despliega información RAM Verificar teclado Verificar dispositivos de E/S Verificar discos presentes Desplegar información configuración sistema. 49 Revisión 201013
  • 50. 50 Revisión 201013
  • 51. Cargar SO  Master Boot Record (MBR)  Primer sector del primer track.  Encargado de cargar el SO  Secuencia de búsqueda:  A -> encontrado -> default  C -> default  Búsqueda de archivos:  Io.sys  Msdos.sys  Búsqueda de interprete de comandos:  Command.com 51 Revisión 201013
  • 52. 52 Revisión 201013
  • 53. BIOS (Basic Input/Output System)  SW más primitivo.  Maneja señales que controlan HW.  Tres funciones principales:  Inicialización del HW (encendido.)  Cargar el SO.  Soporte básico a mouse, teclado y puertos seriales. 53 Revisión 201013
  • 54. BIOS ...  Siempre presente.  En ROM  Se copia a RAM durante el arranque.  Parámetros de BIOS en CMOS  Controlan operación de HW. 54 Revisión 201013
  • 55. Computer Maintenance 55 Revisión 201013
  • 56. Data Integrity  Computer failure = loss of data  Type of data:  Lost data (missing data) = inaccesible data  Stolen data  Inaccurate data  Operator error  Lost data  Inaccurate data 56 Revisión 201013
  • 57. Data Integrity ...  Power Failures, Spikes and Surges  Power failure = complete loss of power  Power spike = increase in power (less than one-millionth of a second)  Power surge = increase in power (few millionths of a second) 57 Revisión 201013
  • 58. Data Integrity ...  Power Failures, Spikes and Surges ...  Prevention  Unplug during electrical storms.  UPS - Contains a battery and circuitry  Surge strip  Power strip - does not filter spikes and surges  MTBF (mean time between failures)  Misleading - HW can fail at any time 58 Revisión 201013
  • 59. Data Integrity ...  Data Backup  Backup Equipment  Floppy disk, Zip disk, Removable HD, CD-RW, DVD-RAM, Tape, Pape (printed).  Considerations:  Must hold all your critical data.  Speed  Reliability 59 Revisión 201013
  • 60. Data Integrity ...  Data Backup ...  Backup SW  Copy utility  Disk copy program  Backup SW  HD backup to tapes and disks.  Select files  Schedule backups 60 Revisión 201013
  • 61. Data Integrity ...  Data Backup ...  Types of Backups  Full backup  Copy of all files = safe.  Takes long time.  Computer cannot be used during backup.  Easy to recover from backup.  Differential backup  Full backup + files changed  Copies files changed since last full backup.  Takes less time than full backup.  Restoring data is more difficult. 61 Revisión 201013
  • 62. Data Integrity ...  Data Backup ...  Types of Backups ...  Incremental  Full backup + changes from last backup (any)  Full backup  Changes from full backup  Changes from last backup  Fastest backup method  Most difficult to restore 62 Revisión 201013
  • 63. Risk Management  Security techniques  Establish policies and procedures  Restrict physical access to computer systems  Restrict online access to data  User rights  Erase  Create  Write  Read  File find 63 Revisión 201013
  • 64. Risk Management ...  Security techniques ...  Encrypt data  Encryption - decryption process  Needs a key  Private key encryption  Both sender and receiver have a private key.  Only they can encrypt and decrypt messages.  Public key encryption (PKE)  Pair of digital keys.  Public key - for everyone (encrypts)  Private key - only for recipient (decrypts) 64 Revisión 201013
  • 65. Risk Management ...  Internet security  Problems  Java applet  Processing and interactive capabilities  Sandbox - prevents applets from running amok and damaging files  ActiveX controls  Downloaded directly to the computer.  Have no sandbox  Digital certificate  Firewall 65 Revisión 201013
  • 66. Risk Management ...  Secure E-commerce  https:  Uses security protocol SSL.  Establishes a secure connection.  S-HTTP  Encrypts data one message at a time.  Cookie  Message sent to Web browser and stored on HD.  Have personal information. 66 Revisión 201013
  • 67. Risk Management ...  Computer virus  Definition:  Program that attaches itself to a file,  Reproduces itself, and  Spreads to other files.  Payload - ultimate mission of a virus  Types:  File virus - attaches itself to an application program  Boot sector virus - in boot sector  Macro virus - attached to macros 67 Revisión 201013
  • 68. Risk Management ...  Trojan horse  Program that appears to perform one function while doing another.  Not a virus  Does not replicate itself.  May carry a virus. 68 Revisión 201013
  • 69. Risk Management ...  Time bombs and Logic bombs  Time bomb  Triggered by an event.  Carried by viruses or trojan horses.  Logic bomb  Activated by data - if data appears or disappears 69 Revisión 201013
  • 70. Risk Management ...  Worms  Description:  Program designed to enter a computer system through security holes.  Reproduces itself.  Does not need to be attached to a document of application.  Usually designed to attack network servers. 70 Revisión 201013

×