jueves, 26 de junio de 2008
DEL ABACO A LA TARJETA PERFORADA
LA PASCALINA
LA PRIMERA TARJETA PERFORADA:
Herman Hollerit (1860-1929) La oficina de censos estadounidense no terminó el censo de 1880 sino hasta 1888. La dirección de la oficina ya había llegado a la conclusión de que el censo de cada diez años tardaría más que los mismos 10 años para terminarlo. La oficina de censos comisiono a la estadística Herman Hollerit para que aplicara su experiencia en tarjetas perforadas y llevara a cabo el censo de 1890. Con el procesamiento de las tarjetas perforadas y el tabulador de tarjetas perforadas de Hollerit, el censo se terminó en sólo 3 a años y la oficina se ahorró alrededor de $5.000.000 de dólares. Así empezó el procesamiento automatizado de datos. Hollerit no tomó la idea de las tarjetas perforadas del invento de Jackard, sino de la "fotografía de perforación" Algunas líneas ferroviarias de la época expedían boletos con descripciones físicas del pasajero; los conductores hacían orificios en los boletos que describían el color de cabello, de ojos y la forma de nariz del pasajero. Eso le dio a Hollerith la idea para hacer la fotografía perforada de cada persona que se iba a tabular. Hollertih fundó la Tabulating Machine Company y vendió sus productos en todo el mundo. La demanda de sus máquinas se extendió incluso hasta Rusia. El primer censo llevado a cabo en Rusia en 1897, se registró con el Tabulador de Hollerith. En 1911, la Tabulating Machine Company, al unirse con otras Compañías, formó la Computing-Tabulating-Recording-Company.
Definición de Hardware:
Mouse:
Lápiz óptico:
Tableta digitalizadora:
Pantallas sensibles al tacto (Screen Touch):
Scanner:
Definición de Software:
Clasificaciones del Software:
Sistemas Operativos:
El sistema operativo es el gestor y organizador de todas las actividades que realiza la computadora. Marca las pautas según las cuales se intercambia información entre la memoria central y la externa, y determina las operaciones elementales que puede realizar el procesador. El sistema operativo, debe ser cargado en la memoria central antes que ninguna otra información. Lenguajes de Programación Mediante los programas se indican a la computadora que tarea debe realizar y cómo efectuarla, pero para ello es preciso introducir estas órdenes en un lenguaje que el sistema pueda entender. En principio, el ordenador sólo entiende las instrucciones en código máquina, es decir, el específico de la computadora. Sin embargo, a partir de éstos se elaboran los llamados lenguajes de alto y bajo nivel.
Categorías de Sistemas Operativos multitareas:
Los programas son escritos de tal manera que periódicamente inspeccionan con el SO para ver si cualquier otro programa necesita a la CPU, si este es el caso, entonces dejan el control del CPU al siguiente programa, a este método se le llama multitarea cooperativa y es el método utilizado por el SO de las computadoras de Machintosh y DOS corriendo Windows de Microsoft. El segundo método es el llamada multitarea con asignación de prioridades. Con este esquema el SO mantiene una lista de procesos (programas) que están corriendo.
Cuando se inicia cada proceso en la lista el SO le asigna una prioridad. En cualquier momento el SO puede intervenir y modificar la prioridad de un proceso organizando en forma efectiva la lista de prioridad, el SO también mantiene el control de la cantidad de tiempo que utiliza con cualquier proceso antes de ir al siguiente. Con multitarea a de asignación de prioridades el SO puede sustituir en cualquier momento el proceso que esta corriendo y reasignar el tiempo a una tarea de mas prioridad. Unix OS-2 y Windows NT emplean este tipo de multitarea.
MULTIUSUARIO:
1. Mediante Módems.
2. Mediante conexión de terminales a través de puertos seriales
3. Mediante Redes.
Sistemas Operativos más comunes:
Es el más común y popular de todos los Sistemas Operativos para PC. La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel. Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC.
En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.80186 Después de la introducción del procesador Intel 80286, IBM y Microsoft reconocieron la necesidad de tomar ventaja de las capacidades multitarea de esta CPU. Se unieron para desarrollar el OS/2, un moderno SO multitarea para los microprocesadores Intel. <>Sin embargo, la sociedad no duró mucho. Las diferencias en opiniones técnicas y la percepción de IBM al ver a Windows como una amenaza para el OS/2 causó una desavenencia entre las Compañías que al final las llevó a la disolución de la sociedad. IBM continuó el desarrollo y promoción del OS/2. Es un sistema operativo de multitarea para un solo usuario que requiere un microprocesador Intel 286 o mejor. Además de la multitarea, la gran ventaja de la plataforma OS/2 es que permite manejar directamente hasta 16 MB de la RAM (en comparación con 1 MB en el caso del MS-DOS ). Por otra parte, el OS/2 es un entorno muy complejo que requiere hasta 4 MB de la RAM. Los usuarios del OS/2 interactúan con el sistema mediante una interfaz gráfica para usuario llamada Administrador de presentaciones. A pesar de que el OS/2 rompe la barrera de 1 MB del MS-DOS, le llevo tiempo volverse popular. Los vendedores de software se muestran renuentes a destinar recursos a la creación de un software.
VIRUS:
·virus del sector inicialización
·virus infectante de archivos
.caballo de trolla
·bombas de tiempo
·mutantes
Son programas diseñados para multiplicarse y pro pagarse sin dar indicios de su existencias los virus electrónicos pueden producir una variedad de síntomas en sus receptores. Algunos virus se multiplican sin causar cambios obvios, los virus malintencionados pueden producir ruidos extraños o presentar mensajes de mal gusto en la pantalla. En los casos extremos pueden borrar archivos o discos duros.
Los virus se propagan de varias maneras, algunos se duplican cuando se habré un archivo infectado. Otros infectan la parte de un disco duro que controla parte del equipo y luego infectan otros discos a los que se entra. Un virus que ha infectado un disco podrá propagarse en otros que contengan información como programas.
CLASIFICACIÓN DE LOS VIRUS:
2.VIRUS INFECTADOS: Una vez que se activa este virus, se propagara a todos los archivos del programa.
3.CABALLOS DE TROLLA: Este virus se disfraza como un programa legal puede dañar el equipo, los archivos o el disco duro. Los caballos de trolla son los mas capacitados para destruir los archivos.
4.BOMBAS DE TIEMPO: Permanecen ocultos hasta que la PC. Cumpla con ciertos requisitos como la hora y fecha determinada.
5.MUTANTES: Estos virus cambian de forma al pasar de un disco a otro o de un archivo a otro, es difícil detectarlos y erradicarlos.
WINDOWS:
WORD:
1.Windows 3.1, win 95
2.4 megas de ram (recomendó 8 megas)
3.480 40 MH2 (recomendado Pentium)
4.Teclado
5.Mouse recomendado
6.Monitor
En Word se encuentra una aplicación capas de copiar y luego pegar los documentos que se hayan repetidos, y las viñetas es otra aplicación de Microsoft Word que nos sirve para acomodar correctamente los datos que lo requieran.