Download - Osckylandia
Document related concepts
no text concepts found
Transcript
Trabajo practico de Informatica Nombre: Shiugura Oscar Yliimori Herrera Carrera: Administración de Empresas Materia: Informatica Fecha: 21-octubre Gestion: 2011 2 INDICE 1.- Las Computadoras----------------------------------------------------------------------------------------------1 1.1.- Primera Generacion -----------------------------------------------------------------------------------------1 1.2.-Segunda Generacion------------------------------------------------------------------------------------------1 1.3.- Tercera Generacion ------------------------------------------------------------------------------------------2 1.4.-Cuarta Generacion--------------------------------------------------------------------------------------------2 1.5.-Quinta Generacion--------------------------------------------------------------------------------------------3 1.6.-Sexta Generacion----------------------------------------------------------------------------------------------4 2.-Clasificacion de las Computadoras---------------------------------------------------------------------------5 3.-Virus Informatico-------------------------------------------------------------------------------------------------6 4.-Internet2-----------------------------------------------------------------------------------------------------------6 5.-Red Social-----------------------------------------------------------------------------------------------------------6 6.-Hacker---------------------------------------------------------------------------------------------------------------7 7.-Spam-----------------------------------------------------------------------------------------------------------------7 8.-Mapa Conceptual-------------------------------------------------------------------------------------------------8 2 TRABAJO PRACTICO DE INFORMATICA 1.-LAS COMPUTADORAS 1.1.-PRIMERA GENERACION (1951-58); Las computadoras de la primera generación emplearon bulbos para procesar la información, los operadores ingresaban los datos y programas en códigos especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente sobre el cual un dispositivo de lectura escritura colocaba marcas magneticas. Esta computadoras de bulbos era mucho mas grande y generaba mucho mas calor que los modelos contemporáneos. 1.2.-SEGUNDA GENERACION (1959-64); El invento del transitor hizo posible una nueva generación de computadoras, mas rapidas, mas pequeñas y con menores necesidades de ventilación. Sin embargo el costo seguía siendo una porción significativa del presupuesto de una compañías también se utilizaban redes de nucleos magneticos en lugar de tambores giratorios para el almacenamiento primario. Estos nucleos contenían pequeños anillos de material magnetico, enlazados entre si, en los cuales podía almacenarse datos de instrucciones. Los programas escritos por una computadora podían transferirse a otra con minimo esfuerzo. 2 1.3.-TERCERA GENERACION (1964-71); Los circuitos integrados, este tipo de desarrollo en las cuales se colocaban miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron mas pequeñas, mas rapidas, desprendían menos calor y eran energéticamente mas eficientes. Ante el descubrimiento del Chip Circuito integrado las computadoras estaban diseñadas para las matematicas o de negocios pero no era las dos cosas al mismo tiempo. Las IBM 360 una de las primeras computadoras comerciales que uso circuitos integrados que podía analizarse la administración y números o procesamiento de archivos ya que tenia capacidad de 300000 de instrucciones por segundo (mips). A la vez se empezaban a utilizar medios magneticos de almacenamientos, como cintas magneticas de 9 canales, enormes discos rigidos, etc. La computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo. 1.4.-CUARTA GENERACION (1971-81); Dos mejoras en la tecnología el remplazo de las memorias con nucleos magneticos, por las chip de silicio y la colocación de mucho mas componentes en un Chip producto de la miniaturización de los circuitos electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación de las computadoras personales PC. En 1971, la intercorporacion, que era una pequeña compañía fabricante de semiconductores ubicaba en silicon Valley, presenta el primer micro procesador o chip de 4 bits, que en un espacio de 4*5mm contenía 2250 transitores. Las principales tecnologías que dominan en el mercado son: IBM y sus compatibles llamadas clones fabricada en los procesadores 8088, 8086, 80826 o Pentium I, II, III.y celeron de Intel o Apple Computer con capacidad de generación de graficos y sonidos gracias a Motorola serie 68000 y Power PC. 1.5.-QUINTA GENERACION Y LA INTELIGENCIA ARTIFICIAL (1982-89); 2 Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y computación (software) como CADI CAM, CAE, CASE, inteligencia artificial, sistemas expertos, redes neuronales, teoría del caos, algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a de la década de los años ochenta se establecieron las bases de lo que se puede conocer como quinta generación de computadoras. El almacenamiento de información se realiza en dispositivos magneto ópticos con capacidades de decenas de Gigabytes; se establece el DVD (Digital Video Disk o Digital Versatile Disk) como estándar para el almacenamiento de video y sonido; la capacidad de almacenamiento de datos crece de manera exponencial posibilitando guardar más información en una de estas unidades, que toda la que había en la Biblioteca de Alejandría. Los componentes de los microprocesadores actuales utilizan tecnologías de alta y ultra integración, denominadas VLSI (Very Large Sca/e Integration) y ULSI (Ultra Lar- ge Scale Integration). El propósito de la Inteligencia Artificial es equipar a las Computadoras con "Inteligencia Humana" y con la capacidad de razonar para encontrar soluciones. Otro factor fundamental del diseño, la capacidad de la Computadora para reconocer patrones y secuencias de procesamiento que haya encontrado previamente, (programación Heurística) que permita a la Computadora recordar resultados previos e incluirlos en el procesamiento, en esencia, la Computadora aprenderá a partir de sus propias experiencias usará sus Datos originales para obtener la respuesta por medio del razonamiento y conservará esos resultados para posteriores tareas de procesamiento y toma de decisiones. 1.6.-SEXTA GENERACION (1990-) Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con 2 anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera. 2 2.-CLASIFICACION DE LAS COMPUTADORAS POR SU CAPACIDAD DE PROCESO Por introducción veremos que las computadoras por su capacidad de proceso se toman criterios demasiados ambiguos para marcar los tipos; así se tiene; a). Las microcomputadoras o PC. b). Mini computadoras. c). Macrocomputadoras o Mainframe. d). Supercomputadoras. d). Las microcomputadoras se utilizan para aplicaciones caseras y de oficina normalmente para una sola persona por eso se les llama personales. e).- Las mini computadoras emplean en aplicaciones de tamaño y medio usualmente para 30 o 40 usuarios. una escuela etc. f).- En la categoría de las macrocomputadoras se utilizan para aplicaciones grandes tales como sistemas bancarios, administración, vuelos etc. g).- Supercomputadoras. Se utilizan para aquellos problemas cuya solución requieren de una gran capacidad de computo, como una respuesta rápida por ejemplo: el control terrestre de un satélite, la administración de un rector nuclear, etc. SUPERCOMPUTADORAS. Una supercomputadora es el tipo de computadora más potente y más rápido que existe en un momento dado. Estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y son dedicadas a una tarea específica. Una de las llamadas supercomputadoras es capaz de procesar a la asombrosa velocidad de 600 megaflos (millones de flobs). Sistemas de computo caracterizados por su gran tamaño y enorme velocidad de procesamiento normalmente se utilizan en aplicaciones científicas y complejas. Dado que las supercomputadoras se construyen para procesar aplicaciones científicas complejas la velocidad del calculo del sistema es de primordial importancia. Para elevar al máximo la velocidad de los cálculos cada una de estas maquinas tienen procesadores de hasta 64 bits. Así mismas son las más caras, sus precios alcanzan los 30 MILLONES de dólares y más; y cuentan con un control de temperatura especial, esto para disipar el calor que algunos componentes alcanzan a tener. Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes: Búsqueda y estudio de la energía y armas nucleares. Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos. El estudio y predicción de tornados. El estudio y predicción del clima de cualquier parte del mundo. La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo etc. 2 3.-VIRUS INFORMATICO; es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 4.-QUE ES UN TIC; Son tecnologías de la información y de comunicaciones, constan de equipos de programas informáticos y medios de comunicación para reunir, almacenar, procesar, transmitir y presentar información en cualquier formato es decir voz, datos, textos e imágenes. 5.-INTERNET2; Es un consorcio sin fines de lucro que desarrolla aplicaciones y tecnologías de redes avanzadas, la mayoría para transferir información a alta velocidad. Es una red telemática desarrollada por las principales universidades estado unidenses construida en fibra óptica y permite altas velocidades con una gran fiabilidad algunas de las tecnologías que han desarrollado han sido IPV6, IPMULTICAST y calidad de servicio. 6.-RED SOCIAL; Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel 2 crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "sociocéntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal". La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social). Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntos y los lazos, líneas. 7.-HACKER; En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. 8.-SPAM; Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. 2 Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas. 2