Tema 1 introducción a la computadora

299 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
299
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tema 1 introducción a la computadora

  1. 1. Introducción a la computadora Solución de problemas con programación
  2. 2. Componentes principales de una computadora 2 Revisión 201013
  3. 3. Computadora  La computadora es un dispositivo electrónico con las características:  Construida por diferentes dispositivos electrónicos.  Contiene dispositivos de almacenamiento para datos y programas  Provista de unidades de entrada y salida.  Tiene un sistema de buses para comunicar las diversas unidades. 3 Revisión 201013
  4. 4. Funciones  Procesar Datos  Interpretar y ejecutar comandos de entrada y salida  Realizar cálculos y operaciones lógicas  Almacenar Información  Datos  Programas  Transferir datos  Control de dispositivos 4 Revisión 201013
  5. 5. Componentes principales  Unidad Central de Procesamiento (procesador)  Controla el funcionamiento de la computadora y lleva a cabo sus funciones de procesamiento de datos.  Memoria Principal  Almacena Datos  Unidades de Entrada y Salida  Transfiere datos entre la computadora y el entorno externo  Medios de interconexión  Mecanismo que proporciona la comunicación entre los 3 componentes. 5 Revisión 201013
  6. 6. 01101111 01101010 01001010 10001111 10000000 6 Revisión 201013
  7. 7. Unidad Central de Procesamiento  El CPU consiste de uno o más chips dispuestos dentro de la “tarjeta madre” de la computadora (motherboard)  El CPU controla todos los dispositivos y lleva a cabo el procesamiento de los datos, de ahí que sea el componente más interesante y a la vez más complejo. 7 Revisión 201013
  8. 8. Fundamentos de Sistemas Operativos  Sistema Operativo  Programa que administra los recursos de la computadora, proporciona servicios a los usuarios y planifica la ejecución de los programas.  Objetivos:  Comodidad: Un SO hace que la computadora sea más fácil y cómoda de usar.  Eficiencia: Un SO permite que los recursos de la computadora se utilicen de forma eficiente. 8 Revisión 201013
  9. 9. SO como interfaz entre el usuario y la computadora (Servicios) 9 Revisión 201013
  10. 10. SO como administrador de recursos  El Sistema Operativo se encarga de controlar los recursos de la computadora que le permiten mover, almacenar y procesar información, así como controlar estas funciones.  En otras palabras, el SO es un mecanismo de control de las funciones básicas de la computadora. 10 Revisión 201013
  11. 11. Procesamiento de Información 11 Revisión 201013
  12. 12. Procesamiento de Información  Los sistemas operativos se pueden clasificar dependiendo de:  Tipo de Acceso  Interactivo  Por lotes  Tipo de programación  Monoprogramación  Multiprogramación ó multitarea  Tiempo compartido 12 Revisión 201013
  13. 13. Tipo de acceso  Interactivo  El usuario interactúa con el hardware  Si existía un error la computadora se detenía y se indicaba la condición de error (tarjetas perforadas).  Por lotes  El programa se introduce en una cola de lotes.  El lote es un conjunto de programas similares.  Cuando el programa termina, la salida es dada al usuario. 13 Revisión 201013
  14. 14. Tipo de programación  Monoprogramación  Trabaja en un solo programa.  La memoria se divide en dos partes:  Sistema Operativo  Programa  Multiprogramación ó multitarea  Varios programas  La memoria correspondiente al programa se divide en varias partes para almacenar los distintos programas. 14 Revisión 201013
  15. 15. Tiempo compartido  Tiempo compartido  Se ejecutan varios trabajos pero no en procesamiento por lote, sino de forma interactiva. 15 Revisión 201013
  16. 16. Hardware 16 Revisión 201013
  17. 17. Data and Information  Digital Data Representation  Computers use 0 and 1  Easier to build circuits to discriminate between Two voltages  On and off  Digital device - discrete numbers (0, 1)  Analog device - continous data. 17 Revisión 201013
  18. 18. Measures of Bytes Decade 70s 80s 90s 2000 Capacity Thousand s Millions Billions Trillions Prefix Kilo (K) Mega(M) Giga (G) Tera (T) Binary 210 220 230 240 18 Revisión 201013
  19. 19. Data and Information ... 19 Revisión 201013
  20. 20. 2 Revisión 201013
  21. 21. Moore s Law  The number of transistors in a silicon chip doubles every year (18 months).  Microchips  Circuitry is becoming smaller.  Faster microchips.  Storage  Disk capacity is increasing.  Consumer demand faster devices.  Physical limits  Electron size  Light to etch circuits has width. 21 Revisión 201013
  22. 22. 22 Revisión 201013
  23. 23. System Architecture  RAM (Random Access Memory)  Temporalily holds data.  Usually holds 8 bits (1 byte).  Volatile.  Functions:  Holds data waiting to be processed or stored.  Holds OS instructions (kernel).  Capacity - Megabytes (MB)  Speed - 8 nanoseconds (one billionth)  Circuit package - DIMM 23 Revisión 201013
  24. 24. System Architecture ...  Virtual Memory  Computer’s ability to use disk storage to simulate RAM.  Use of space in the HD as an extension of RAM.  Advantages:  Run large programs that do not fit on RAM  Run multiple programs.  Disadvantages:  Not as fast as RAM.  If power fails, data becomes inaccesible. 24 Revisión 201013
  25. 25. System Architecture ...  ROM (Read-Only Memory)  One or more chips.  Contains instructions to help the computer prepare for tasks (BIOS)  Types:  ROM - Read-only  PROM - Programmable  EPROM - Erasable and Programmble 25 Revisión 201013
  26. 26. System Architecture ...  CMOS Memory  Requires very little power.  Can be powered by a battery.  CMOS retains vital data of your computer.  System configuration. 26 Revisión 201013
  27. 27. System Architecture ...  CPU (Central Processing Unit)  Circuitry that executes instructions to process data: 1. Retrieves instructions and data from RAM. 2. Processes instructions. 3. Places results back to RAM. 27 Revisión 201013
  28. 28. Input/Output  Expansion bus  Segment of data bus that transports data between RAM and peripheral devices.  Expansion Slot  End of the expansion bus.  Allows connection of an Expansion Card.  Expansion Card  Circuit that provides the ability to control a device. 28 Revisión 201013
  29. 29. 2 Revisión 201013
  30. 30. Input/Output ...  Expansion Cards ...  ISA (Industry Standard Architecture)  Old technology.  Modems or slow devices.  PCI (Peripheral Component Interconnect)  Fast transfer speed.  64-bit data bus.  AGP (Accelerated Graphics Port)  Faster than PCI.  3-D graphics. 30 Revisión 201013
  31. 31. 3 Revisión 201013
  32. 32. Input/Output ...  Expansion port  Connector that passes data in and out of a computer or peripheral device.  “jacks” or “connectors” 32 Revisión 201013
  33. 33. 33 Revisión 201013
  34. 34. 34 Revisión 201013
  35. 35. Storage Devices  Bits and Bytes  Bit - smallest unit (0 and 1)  Byte - 8 bits.  Nibble - 4 bits.  Storage Medium  Contains data (HD, CD-ROM, floppy, DVD, USB, etc.)  Storage Device  Records and retrieves data on a storage medium.  Floppy drive, HD drive, DVD drives, CD drives. 35 Revisión 201013
  36. 36. 3 Revisión 201013
  37. 37. 3 Revisión 201013
  38. 38. 3 Revisión 201013
  39. 39. File Allocation Table  Called FAT.  Cluster - group of sectors.  FAT (map of the disk)  Entry per cluster on disk.  Number on next cluster (forms a chain)  Last cluster contains a special mark.  Fragmentation  File stored in non-contigous clusters.  Drive performance declines. 39 Revisión 201013
  40. 40. Disk, Tapes, CDs, etc.  Criteria to compare storage devices:  Versatility  Number of media that can be read/write.  Durability  Capacity  Speed  Access time - time to locate data and read it.  Random and sequential access.  Data transfer rate - amount of data transferred per second. 40 Revisión 201013
  41. 41. 4 Revisión 201013
  42. 42. 4 Revisión 201013
  43. 43. 43 Revisión 201013
  44. 44. Proceso de Arranque de una Computadora Boot Process (Adaptado de Parsons, Oja (2000). Computer Concepts) 44 Revisión 201013
  45. 45. Proceso de arranque  Secuencia de eventos que ocurre desde que se enciende la computadora hasta que esta lista para aceptar comandos.  Objetivo principal: cargar el Sistema Operativo a RAM. 45 Revisión 201013
  46. 46. Pasos del proceso de arranque 1. 2. 3. 4. 5. 6. Encendido Pasa corriente a la tarjeta madre Ejecutar programa de arranque Almacenado en ROM (Boot program) POST (Power-On Self-Test) Realizar diagnosticos de componentes cruciales. Cargar el Sistema Operativo Copiado de disco a RAM Verificar configuración y preferencias Cargar ambiente definido por el usuario Alistarse para recibir comandos y datos. 46 Revisión 201013
  47. 47. 47 Revisión 201013
  48. 48. 48 Revisión 201013
  49. 49. POST 1. 2. 3. 4. 5. 6. Verificar tarjeta de gráficos  Despliega información BIOS Verificar RAM  Despliega información RAM Verificar teclado Verificar dispositivos de E/S Verificar discos presentes Desplegar información configuración sistema. 49 Revisión 201013
  50. 50. 50 Revisión 201013
  51. 51. Cargar SO  Master Boot Record (MBR)  Primer sector del primer track.  Encargado de cargar el SO  Secuencia de búsqueda:  A -> encontrado -> default  C -> default  Búsqueda de archivos:  Io.sys  Msdos.sys  Búsqueda de interprete de comandos:  Command.com 51 Revisión 201013
  52. 52. 52 Revisión 201013
  53. 53. BIOS (Basic Input/Output System)  SW más primitivo.  Maneja señales que controlan HW.  Tres funciones principales:  Inicialización del HW (encendido.)  Cargar el SO.  Soporte básico a mouse, teclado y puertos seriales. 53 Revisión 201013
  54. 54. BIOS ...  Siempre presente.  En ROM  Se copia a RAM durante el arranque.  Parámetros de BIOS en CMOS  Controlan operación de HW. 54 Revisión 201013
  55. 55. Computer Maintenance 55 Revisión 201013
  56. 56. Data Integrity  Computer failure = loss of data  Type of data:  Lost data (missing data) = inaccesible data  Stolen data  Inaccurate data  Operator error  Lost data  Inaccurate data 56 Revisión 201013
  57. 57. Data Integrity ...  Power Failures, Spikes and Surges  Power failure = complete loss of power  Power spike = increase in power (less than one-millionth of a second)  Power surge = increase in power (few millionths of a second) 57 Revisión 201013
  58. 58. Data Integrity ...  Power Failures, Spikes and Surges ...  Prevention  Unplug during electrical storms.  UPS - Contains a battery and circuitry  Surge strip  Power strip - does not filter spikes and surges  MTBF (mean time between failures)  Misleading - HW can fail at any time 58 Revisión 201013
  59. 59. Data Integrity ...  Data Backup  Backup Equipment  Floppy disk, Zip disk, Removable HD, CD-RW, DVD-RAM, Tape, Pape (printed).  Considerations:  Must hold all your critical data.  Speed  Reliability 59 Revisión 201013
  60. 60. Data Integrity ...  Data Backup ...  Backup SW  Copy utility  Disk copy program  Backup SW  HD backup to tapes and disks.  Select files  Schedule backups 60 Revisión 201013
  61. 61. Data Integrity ...  Data Backup ...  Types of Backups  Full backup  Copy of all files = safe.  Takes long time.  Computer cannot be used during backup.  Easy to recover from backup.  Differential backup  Full backup + files changed  Copies files changed since last full backup.  Takes less time than full backup.  Restoring data is more difficult. 61 Revisión 201013
  62. 62. Data Integrity ...  Data Backup ...  Types of Backups ...  Incremental  Full backup + changes from last backup (any)  Full backup  Changes from full backup  Changes from last backup  Fastest backup method  Most difficult to restore 62 Revisión 201013
  63. 63. Risk Management  Security techniques  Establish policies and procedures  Restrict physical access to computer systems  Restrict online access to data  User rights  Erase  Create  Write  Read  File find 63 Revisión 201013
  64. 64. Risk Management ...  Security techniques ...  Encrypt data  Encryption - decryption process  Needs a key  Private key encryption  Both sender and receiver have a private key.  Only they can encrypt and decrypt messages.  Public key encryption (PKE)  Pair of digital keys.  Public key - for everyone (encrypts)  Private key - only for recipient (decrypts) 64 Revisión 201013
  65. 65. Risk Management ...  Internet security  Problems  Java applet  Processing and interactive capabilities  Sandbox - prevents applets from running amok and damaging files  ActiveX controls  Downloaded directly to the computer.  Have no sandbox  Digital certificate  Firewall 65 Revisión 201013
  66. 66. Risk Management ...  Secure E-commerce  https:  Uses security protocol SSL.  Establishes a secure connection.  S-HTTP  Encrypts data one message at a time.  Cookie  Message sent to Web browser and stored on HD.  Have personal information. 66 Revisión 201013
  67. 67. Risk Management ...  Computer virus  Definition:  Program that attaches itself to a file,  Reproduces itself, and  Spreads to other files.  Payload - ultimate mission of a virus  Types:  File virus - attaches itself to an application program  Boot sector virus - in boot sector  Macro virus - attached to macros 67 Revisión 201013
  68. 68. Risk Management ...  Trojan horse  Program that appears to perform one function while doing another.  Not a virus  Does not replicate itself.  May carry a virus. 68 Revisión 201013
  69. 69. Risk Management ...  Time bombs and Logic bombs  Time bomb  Triggered by an event.  Carried by viruses or trojan horses.  Logic bomb  Activated by data - if data appears or disappears 69 Revisión 201013
  70. 70. Risk Management ...  Worms  Description:  Program designed to enter a computer system through security holes.  Reproduces itself.  Does not need to be attached to a document of application.  Usually designed to attack network servers. 70 Revisión 201013

×