3. Computadora
La computadora es un dispositivo electrónico con las
características:
Construida por diferentes dispositivos electrónicos.
Contiene dispositivos de almacenamiento para datos y programas
Provista de unidades de entrada y salida.
Tiene un sistema de buses para comunicar las diversas unidades.
3 Revisión 201013
4. Funciones
Procesar Datos
Interpretar y ejecutar comandos de entrada y salida
Realizar cálculos y operaciones lógicas
Almacenar Información
Datos
Programas
Transferir datos
Control de dispositivos
4 Revisión 201013
5. Componentes principales
Unidad Central de Procesamiento (procesador)
Controla el funcionamiento de la computadora y lleva a cabo sus
funciones de procesamiento de datos.
Memoria Principal
Almacena Datos
Unidades de Entrada y Salida
Transfiere datos entre la computadora y el entorno externo
Medios de interconexión
Mecanismo que proporciona la comunicación entre los 3 componentes.
5 Revisión 201013
7. Unidad Central de Procesamiento
El CPU consiste de uno o más
chips dispuestos dentro de la
“tarjeta madre” de la
computadora (motherboard)
El CPU controla todos los
dispositivos y lleva a cabo el
procesamiento de los datos, de ahí
que sea el componente más
interesante y a la vez más
complejo.
7 Revisión 201013
8. Fundamentos de Sistemas Operativos
Sistema Operativo
Programa que administra los recursos de la computadora,
proporciona servicios a los usuarios y planifica la ejecución de
los programas.
Objetivos:
Comodidad: Un SO hace que la computadora sea más fácil y
cómoda de usar.
Eficiencia: Un SO permite que los recursos de la computadora
se utilicen de forma eficiente.
8 Revisión 201013
9. SO como interfaz entre el usuario y la
computadora (Servicios)
9 Revisión 201013
10. SO como administrador de recursos
El Sistema Operativo se encarga de controlar los
recursos de la computadora que le permiten mover,
almacenar y procesar información, así como controlar
estas funciones.
En otras palabras, el SO es un mecanismo de control
de las funciones básicas de la computadora.
10 Revisión 201013
12. Procesamiento de Información
Los sistemas operativos se pueden clasificar dependiendo
de:
Tipo de Acceso
Interactivo
Por lotes
Tipo de programación
Monoprogramación
Multiprogramación ó multitarea
Tiempo compartido
12 Revisión 201013
13. Tipo de acceso
Interactivo
El usuario interactúa con el hardware
Si existía un error la computadora se detenía y se indicaba la
condición de error (tarjetas perforadas).
Por lotes
El programa se introduce en una cola de lotes.
El lote es un conjunto de programas similares.
Cuando el programa termina, la salida es dada al usuario.
13 Revisión 201013
14. Tipo de programación
Monoprogramación
Trabaja en un solo programa.
La memoria se divide en dos partes:
Sistema Operativo
Programa
Multiprogramación ó multitarea
Varios programas
La memoria correspondiente al programa se divide en varias
partes para almacenar los distintos programas.
14 Revisión 201013
15. Tiempo compartido
Tiempo compartido
Se ejecutan varios trabajos pero no en procesamiento por lote,
sino de forma interactiva.
15 Revisión 201013
17. Data and Information
Digital Data Representation
Computers use 0 and 1
Easier to build circuits to discriminate between Two voltages
On and off
Digital device - discrete numbers (0, 1)
Analog device - continous data.
17 Revisión 201013
18. Measures of Bytes
Decade 70s 80s 90s 2000
Capacity
Thousand
s
Millions Billions Trillions
Prefix Kilo (K) Mega(M) Giga (G) Tera (T)
Binary 210 220 230 240
18 Revisión 201013
21. Moore´s Law
The number of transistors in a silicon chip doubles
every year (18 months).
Microchips
Circuitry is becoming smaller.
Faster microchips.
Storage
Disk capacity is increasing.
Consumer demand faster devices.
Physical limits
Electron size
Light to etch circuits has width.
21 Revisión 201013
23. System Architecture
RAM (Random Access Memory)
Temporalily holds data.
Usually holds 8 bits (1 byte).
Volatile.
Functions:
Holds data waiting to be processed or stored.
Holds OS instructions (kernel).
Capacity - Megabytes (MB)
Speed - 8 nanoseconds (one billionth)
Circuit package - DIMM
23 Revisión 201013
24. System Architecture ...
Virtual Memory
Computer’s ability to use disk storage to simulate RAM.
Use of space in the HD as an extension of RAM.
Advantages:
Run large programs that do not fit on RAM
Run multiple programs.
Disadvantages:
Not as fast as RAM.
If power fails, data becomes inaccesible.
24 Revisión 201013
25. System Architecture ...
ROM (Read-Only Memory)
One or more chips.
Contains instructions to help the computer prepare for tasks
(BIOS)
Types:
ROM - Read-only
PROM - Programmable
EPROM - Erasable and Programmble
25 Revisión 201013
26. System Architecture ...
CMOS Memory
Requires very little power.
Can be powered by a battery.
CMOS retains vital data of your computer.
System configuration.
26 Revisión 201013
27. System Architecture ...
CPU (Central Processing Unit)
Circuitry that executes instructions to process data:
1. Retrieves instructions and data from RAM.
2. Processes instructions.
3. Places results back to RAM.
27 Revisión 201013
28. Input/Output
Expansion bus
Segment of data bus that transports data between RAM and
peripheral devices.
Expansion Slot
End of the expansion bus.
Allows connection of an Expansion Card.
Expansion Card
Circuit that provides the ability to control a device.
28 Revisión 201013
32. Input/Output ...
Expansion port
Connector that passes data in and out of a computer or
peripheral device.
“jacks” or “connectors”
32 Revisión 201013
35. Storage Devices
Bits and Bytes
Bit - smallest unit (0 and 1)
Byte - 8 bits.
Nibble - 4 bits.
Storage Medium
Contains data (HD, CD-ROM, floppy, DVD, USB, etc.)
Storage Device
Records and retrieves data on a storage medium.
Floppy drive, HD drive, DVD drives, CD drives.
35 Revisión 201013
39. File Allocation Table
Called FAT.
Cluster - group of sectors.
FAT (map of the disk)
Entry per cluster on disk.
Number on next cluster (forms a chain)
Last cluster contains a special mark.
Fragmentation
File stored in non-contigous clusters.
Drive performance declines.
39 Revisión 201013
40. Disk, Tapes, CDs, etc.
Criteria to compare storage devices:
Versatility
Number of media that can be read/write.
Durability
Capacity
Speed
Access time - time to locate data and read it.
Random and sequential access.
Data transfer rate - amount of data transferred per second.
40 Revisión 201013
44. Proceso de Arranque de una
Computadora
Boot Process
(Adaptado de Parsons, Oja (2000). Computer Concepts)
44 Revisión 201013
45. Proceso de arranque
Secuencia de eventos que ocurre desde que se enciende
la computadora hasta que esta lista para aceptar
comandos.
Objetivo principal: cargar el Sistema Operativo a RAM.
45 Revisión 201013
46. Pasos del proceso de arranque
1.
2.
3.
4.
5.
6.
Encendido
Pasa corriente a la tarjeta madre
Ejecutar programa de arranque
Almacenado en ROM (Boot program)
POST (Power-On Self-Test)
Realizar diagnosticos de componentes cruciales.
Cargar el Sistema Operativo
Copiado de disco a RAM
Verificar configuración y preferencias
Cargar ambiente definido por el usuario
Alistarse para recibir comandos y datos.
46 Revisión 201013
51. Cargar SO
Master Boot Record (MBR)
Primer sector del primer track.
Encargado de cargar el SO
Secuencia de búsqueda:
A -> encontrado -> default
C -> default
Búsqueda de archivos:
Io.sys
Msdos.sys
Búsqueda de interprete de comandos:
Command.com
51 Revisión 201013
53. BIOS (Basic Input/Output System)
SW más primitivo.
Maneja señales que controlan HW.
Tres funciones principales:
Inicialización del HW (encendido.)
Cargar el SO.
Soporte básico a mouse, teclado y puertos seriales.
53 Revisión 201013
54. BIOS ...
Siempre presente.
En ROM
Se copia a RAM durante el arranque.
Parámetros de BIOS en CMOS
Controlan operación de HW.
54 Revisión 201013
56. Data Integrity
Computer failure = loss of data
Type of data:
Lost data (missing data) = inaccesible data
Stolen data
Inaccurate data
Operator error
Lost data
Inaccurate data
56 Revisión 201013
57. Data Integrity ...
Power Failures, Spikes and Surges
Power failure = complete loss of power
Power spike = increase in power (less than one-millionth of a
second)
Power surge = increase in power (few millionths of a second)
57 Revisión 201013
58. Data Integrity ...
Power Failures, Spikes and Surges ...
Prevention
Unplug during electrical storms.
UPS - Contains a battery and circuitry
Surge strip
Power strip - does not filter spikes and surges
MTBF (mean time between failures)
Misleading - HW can fail at any time
58 Revisión 201013
59. Data Integrity ...
Data Backup
Backup Equipment
Floppy disk, Zip disk, Removable HD, CD-RW, DVD-RAM, Tape, Pape
(printed).
Considerations:
Must hold all your critical data.
Speed
Reliability
59 Revisión 201013
60. Data Integrity ...
Data Backup ...
Backup SW
Copy utility
Disk copy program
Backup SW
HD backup to tapes and disks.
Select files
Schedule backups
60 Revisión 201013
61. Data Integrity ...
Data Backup ...
Types of Backups
Full backup
Copy of all files = safe.
Takes long time.
Computer cannot be used during backup.
Easy to recover from backup.
Differential backup
Full backup + files changed
Copies files changed since last full backup.
Takes less time than full backup.
Restoring data is more difficult.
61 Revisión 201013
62. Data Integrity ...
Data Backup ...
Types of Backups ...
Incremental
Full backup + changes from last backup (any)
Full backup
Changes from full backup
Changes from last backup
Fastest backup method
Most difficult to restore
62 Revisión 201013
63. Risk Management
Security techniques
Establish policies and procedures
Restrict physical access to computer systems
Restrict online access to data
User rights
Erase
Create
Write
Read
File find
63 Revisión 201013
64. Risk Management ...
Security techniques ...
Encrypt data
Encryption - decryption process
Needs a key
Private key encryption
Both sender and receiver have a private key.
Only they can encrypt and decrypt messages.
Public key encryption (PKE)
Pair of digital keys.
Public key - for everyone (encrypts)
Private key - only for recipient (decrypts)
64 Revisión 201013
65. Risk Management ...
Internet security
Problems
Java applet
Processing and interactive capabilities
Sandbox - prevents applets from running amok and damaging files
ActiveX controls
Downloaded directly to the computer.
Have no sandbox
Digital certificate
Firewall
65 Revisión 201013
66. Risk Management ...
Secure E-commerce
https:
Uses security protocol SSL.
Establishes a secure connection.
S-HTTP
Encrypts data one message at a time.
Cookie
Message sent to Web browser and stored on HD.
Have personal information.
66 Revisión 201013
67. Risk Management ...
Computer virus
Definition:
Program that attaches itself to a file,
Reproduces itself, and
Spreads to other files.
Payload - ultimate mission of a virus
Types:
File virus - attaches itself to an application program
Boot sector virus - in boot sector
Macro virus - attached to macros
67 Revisión 201013
68. Risk Management ...
Trojan horse
Program that appears to perform one function while doing
another.
Not a virus
Does not replicate itself.
May carry a virus.
68 Revisión 201013
69. Risk Management ...
Time bombs and Logic bombs
Time bomb
Triggered by an event.
Carried by viruses or trojan horses.
Logic bomb
Activated by data - if data appears or disappears
69 Revisión 201013
70. Risk Management ...
Worms
Description:
Program designed to enter a computer system through security holes.
Reproduces itself.
Does not need to be attached to a document of application.
Usually designed to attack network servers.
70 Revisión 201013