120
Trabajo de introducción a los sistemas presentado al profesor Manuel hormechea.

Trabajo De Int A Los Sistemas

Embed Size (px)

DESCRIPTION

concepto de hardware ysoftware

Citation preview

Page 1: Trabajo De Int A Los Sistemas

Trabajo de introducción a los sistemas

presentado al profesorManuel hormechea.

Page 2: Trabajo De Int A Los Sistemas

Presentado por los alumnos

Antonio José lineroAlfonso Villalobos

Leonardo DíazJesús manjares león

jainer Martínez

ing. de sistemasprimer semestre-diurno

Page 3: Trabajo De Int A Los Sistemas
Page 4: Trabajo De Int A Los Sistemas

Monitor de computadora

Page 5: Trabajo De Int A Los Sistemas

El monitor o pantalla de computadora, aunque también es común llamarle "pantalla", es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.Parámetros de una pantallaPíxel: Unidad mínima representable en un monitor. Tamaño de punto o (dot pitch): El tamaño de punto es el espacio entre dos fósforos coloreados de un píxel. Es un parámetro que mide la nitidez de la imagen, midiendo la distancia entre dos puntos del mismo color; resulta fundamental a grandes resoluciones. Los tamaños de punto más pequeños producen imágenes más uniformes. Un monitor de 14 pulgadas suele tener un tamaño de punto de 0,28 mm o menos. En ocasiones es diferente en vertical que en horizontal, o se trata de un valor medio, dependiendo de la disposición particular de los puntos de color en la pantalla, así como del tipo de rejilla empleada para dirigir los haces de electrones. En LCD y en CRT de apertura de rejilla, es la distancia en horizontal, mientras que en los CRT de máscara de sombra, se mide casi en diagonal. Lo mínimo exigible en este momento es que sea de 0,28mm. Para CAD o en general para diseño, lo ideal sería de 0,25mm o menos. 0,21 en máscara de sombra es el equivalente a 0.24 en apertura de rejilla. Área útil: El tamaño de la pantalla no coincide con el área real que se utiliza para representar los datos.

Page 6: Trabajo De Int A Los Sistemas

Resolución máxima: es la resolución máxima o nativa (y única en el caso de los LCD) que es capaz de representar el monitor; está relacionada con el

tamaño de la pantalla y el tamaño del punto. Tamaño de la pantalla: Es la distancia en diagonal de un vértice de la pantalla

al opuesto, que puede ser distinto del área visible. Ancho de banda: Frecuencia máxima que es capaz de soportar el monitor

Hz o frecuencia de refresco vertical: son 2 valores entre los cuales el monitor es capaz de mostrar imágenes estables en la pantalla.

Hz o frecuencia de refresco horizontal: similar al anterior pero en sentido horizontal, para dibujar cada una de las líneas de la pantalla.

Blindaje: Un monitor puede o no estar blindando ante interferencias eléctricas externas y ser más o menos sensible a ellas, por lo que en caso de estar

blindando, o semiblindado por la parte trasera llevara cubriendo prácticamente la totalidad del tubo una plancha metálica en contacto con tierra o masa.

Tipo de monitor: en los CRT pueden existir 2 tipos, de apertura de rejilla o de máscara de sombra.

Líneas de tensión: Son unas líneas horizontales, que tienen los monitores de apertura de rejilla para mantener las líneas que permiten mostrar los colores perfectamente alineadas; en 19 pulgadas lo habitual suelen ser 2, aunque

también los hay con 3 líneas, algunos monitores pequeños incluso tienen una sola.

Page 7: Trabajo De Int A Los Sistemas

Ventajas y desventajasVentajas de las pantallas LCD: El grosor es inferior por lo que pueden utilizarse en portátiles. Cada punto se encarga de dejar o no pasar la luz, por lo que no hay moire. La geometría es siempre perfecta, lo determina el tamaño del píxel Desventajas de las pantallas LCD: Sólo pueden reproducir fielmente la resolución nativa, con el resto, se ve un borde negro, o se ve difuminado por no poder reproducir medios píxeles. Por sí solas no producen luz, necesitan una fuente externa. Si no se mira dentro del cono de visibilidad adecuado, desvirtúan los colores. El ADC y el DAC de un monitor LCD para reproducir colores limita la cantidad de colores representable. El ADC (Convertidor Digital a Analógico) en la entrada de video analógica (cantidad de colores a representar). El DAC (Convertidor Analógico a Digital) dentro de cada píxel (cantidad de posibles colores representables). en los CRT es la tarjeta gráfica la encargada de realizar esto, el monitor no influye en la cantidad de colores representables, salvo en los primeros modelos de monitores que tenían entradas digitales TTL en lugar de entradas analógicas.

Page 8: Trabajo De Int A Los Sistemas

Ventajas de las pantallas CRT:

Permiten reproducir una mayor variedad cromática. Distintas resoluciones se pueden ajustar al monitor. En los monitores de apertura de rejilla no hay moire vertical. Desventajas de las pantallas CRT: Ocupan más espacio (cuanto más fondo, mejor geometría). Los modelos antiguos tienen la pantalla curva. Los campos eléctricos afectan al monitor (la imagen vibra). Para disfrutar de una buena imagen necesitan ajustes por parte del usuario. En los monitores de apertura de rejilla se pueden apreciar varias líneas de tensión muy finas y difíciles de apreciar que cruzan la pantalla horizontalmente, se pueden apreciar con fondo blanco.

Page 9: Trabajo De Int A Los Sistemas

Memorias

Page 10: Trabajo De Int A Los Sistemas

El propósito del almacenamiento es guardar datos que la computadora no esté usando. El almacenamiento tiene tres ventajas sobre la memoria:Hay más espacio en almacenamiento que en memoria. El almacenamiento retiene su contenido cuando se apaga el computador El almacenamiento es más barato que la memoria. El medio de almacenamiento más común es el disco magnético. El dispositivo que contiene al disco se llama unidad de disco (drive). La mayoría de las computadoras personales tienen un disco duro no removible. Además usualmente hay una o dos unidades de disco flexible, las cuales le permiten usar discos flexibles removibles. El disco duro normalmente puede guardar muchos más datos que un disco flexible y por eso se usa disco duro como el archivero principal de la computadora. Los discos flexibles se usan para cargar programas nuevos, o datos al disco duro, intercambiar datos con otros usuarios o hacer una copia de respaldo de los datos que están en el disco duro. Una computadora puede leer y escribir información en un disco duro mucho más rápido que en el disco flexible. La diferencia de velocidad se debe a que un disco duro está construido con materiales más pesados, gira mucho más rápido que un disco flexible y está sellado dentro de una cámara de aire, las partículas de polvo no pueden entrar en contacto con las cabezas. La memorización consiste en la capacidad de registrar sea una cadena de caracteres o de instrucciones (programa) y tanto volver a incorporarlo en determinado proceso como ejecutarlo bajo ciertas circunstancias.El computador dispone de varios dispositivos de memorización:La memoria ROM

La memoria RAM

Page 11: Trabajo De Int A Los Sistemas

Las memorias externas. Un aspecto importante de la memorización es la capacidad de hacer ese registro en medios permanentes, básicamente los llamados "archivos" grabados en disco. El acumulador La principal memoria externa es el llamado "disco duro", que está conformado por un aparato independiente, que contiene un conjunto de placas de plástico magnetizado apto para registrar la "grabación" de los datos que constituyen los "archivos" y sistemas de programas. Ese conjunto de discos gira a gran velocidad impulsado por un motor, y es recorrido también en forma muy veloz por un conjunto de brazos que "leen" sus registros. También contiene un circuito electrónico propio, que recepciona y graba, como también lee y dirige hacia otros componentes del computador la información registrada.Indudablemente, la memoria externa contenida en el disco duro es la principal fuente del material de información (data) utilizado para la operación del computador, pues es en él que se registran el sistema de programas que dirige su funcionamiento general (sistema operativo), los programas que se utilizan para diversas formas de uso (programas de utilidad) y los elementos que se producen mediante ellos (archivos de texto, bases de datos, etc.).

Page 12: Trabajo De Int A Los Sistemas

Unidades de MemoriaBIT: puede tener valore de 0 y 1, es decir sistema binario BYTE: son 8 Bits. KILOBYTE (KB) = 2 **10 bytes MEGABYTE (MB) = 2 ** 10 Kilobyte = 2 ** 20 Bytes GIGABYTE (GB) = 2** 10 Megabyte = 2** 30 Bytes TERABYTE (TB) =2**10 Gigabyte = 2**40 BytesEs necesario aclarar que las unidades son infinitas, pero las antes nombradas son las usadas.BIT: su nombre se debe a la contracción de Binary Digit, es la mínima unidad de información y puede ser un cero o un unoBYTE: es la también conocida como el octeto, formada por ocho bits, que es la unidad básica, las capacidades de almacenamiento en las computadoras se organiza en potencias de dos, 16, 32, 64.Las demás unidades son solo múltiplos de las anteriores, por ello cada una de ellas están formadas por un determinado numero de Bits.

Page 13: Trabajo De Int A Los Sistemas

La memoria principal o RAMAcrónimo de Random Access Memory, (Memoria de Acceso Aleatorio) es donde el ordenador guarda los datos que está utilizando en el momento presente. Se llama de acceso aleatorio porque el procesador accede a la información que está en la memoria en cualquier punto sin tener que acceder a la información anterior y posterior. Es la memoria que se actualiza constantemente mientras el ordenador está en uso y que pierde sus datos cuando el ordenador se apaga. Cuando las aplicaciones se ejecutan, primeramente deben ser cargadas en memoria RAM. El procesador entonces efectúa accesos a dicha memoria para cargar instrucciones y enviar o recoger datos. Reducir el tiempo necesario para acceder a la memoria, ayuda a mejorar las prestaciones del sistema. La diferencia entre la RAM y otros tipos de memoria de almacenamiento, como los disquetes o discos duros, es que la RAM es mucho más rápida, y se borra al apagar el ordenador.

Page 14: Trabajo De Int A Los Sistemas

Tipos de memorias RAMDRAM: acrónimo de "Dynamic Random Access Memory", o simplemente RAM ya que es la original, y por tanto la más lenta. Usada hasta la época del 386, su velocidad de refresco típica es de 80 ó 70 nanosegundos (ns), tiempo éste que tarda en vaciarse para poder dar entrada a la siguiente serie de datos. Por ello, la más rápida es la de 70 ns. Físicamente, aparece en forma de DIMMs o de SIMMs, siendo estos últimos de 30 contactos.FPM (Fast Page Mode): a veces llamada DRAM, puesto que evoluciona directamente de ella, y se usa desde hace tanto que pocas veces se las diferencia. Algo más rápida, tanto por su estructura (el modo de Página Rápida) como por ser de 70 ó 60 ns. Es lo que se da en llamar la RAM normal o estándar. Usada hasta con los primeros Pentium, físicamente aparece como SIMMs de 30 ó 72 contactos (los de 72 en los Pentium y algunos 486). Para acceder a este tipo de memoria se debe especificar la fila (página) y seguidamente la columna. Para los sucesivos accesos de la misma fila sólo es necesario especificar la columna, quedando la columna seleccionada desde el primer acceso. Esto hace que el tiempo de acceso en la misma fila (página) sea mucho más rápido. Era el tipo de memoria normal en los ordenadores 386, 486 y los primeros Pentium y llegó a alcanzar velocidades de hasta 60 ns. Se presentaba en módulos SIMM de 30 contactos (16 bits) para los 386 y 486 y en módulos de 72 contactos (32 bits) para las últimas placas 486 y las placas para Pentium.EDO o EDO-RAM: Extended Data Output-RAM. Evoluciona de la FPM. Permite empezar a introducir nuevos datos mientras los anteriores están saliendo (haciendo su Output), lo que la hace algo más rápida (un 5%, más o menos). Mientras que la memoria tipo FPM sólo podía acceder a un solo byte (una instrucción o valor) de información de cada vez, la memoria EDO permite mover un bloque completo de memoria a la caché interna del procesador para un acceso más rápido por parte de éste. La estándar se encontraba con refrescos de 70, 60 ó 50 ns. Se instala sobre todo en SIMMs de 72 contactos, aunque existe en forma de DIMMs de 168. La ventaja de la memoria EDO es que mantiene los datos en la salida hasta el siguiente acceso a memoria. Esto permite al procesador ocuparse de otras tareas sin tener que atender a la lenta memoria. Esto es, el procesador selecciona la posición de memoria, realiza otras tareas y cuando vuelva a consultar la DRAM los datos en la salida seguirán siendo válidos. Se presenta en módulos SIMM de 72 contactos (32 bits) y módulos DIMM de 168

contactos (64 bits).

Page 15: Trabajo De Int A Los Sistemas

Discos duros

Page 16: Trabajo De Int A Los Sistemas

Siempre que se enciende el computador, los discos sobre los que se almacenan los datos giran a una gran velocidad (a menos que disminuyan su potencia para ahorrar electricidad). Los discos duros de hoy, con capacidad de almacenar multigigabytes mantienen el mínimo principio de una cabeza de Lectura/Escritura suspendida sobre una superficie magnética que gira velozmente con precisión microscópica.Pero hay un aspecto de los discos duros que probablemente permanecerá igual. A diferencia de otros componentes de la PC que obedecen a los comandos del software, el disco duro hace ruidos cuando emprende su trabajo. Estos ruidos son recordatorio de que es uno de los pocos componentes de una PC que tiene carácter mecánico y electrónico al mismo tiempo Los discos duros pertenecen a la llamada memoria secundaria o almacenamiento secundario. Al disco duro se le conoce con gran cantidad de denominaciones como disco duro, rígido (frente a los discos flexibles o por su fabricación a base de una capa rígida de aluminio), fijo (por su situación en el ordenador de manera permanente). Estas denominaciones aunque son las habituales no son exactas ya que existen discos de iguales prestaciones pero son flexibles, o bien removibles o transportables, u otras marcas diferentes fabricantes de cabezas. Las capacidades de los discos duros varían desde 10 Mb. hasta varios GB. en minis y grandes ordenadores. Para conectar un disco duro a un ordenador es necesario disponer de una tarjeta controladora. La velocidad de acceso depende en gran parte de

la tecnología del propio disco duro y de la tarjeta controladora asociada al discos duro.

Page 17: Trabajo De Int A Los Sistemas

Unidad de disco duro:Los discos duros se presentan recubiertos de una capa magnética delgada, habitualmente de óxido de hierro, y se dividen en unos círculos concéntricos cilindros (coincidentes con las pistas de los disquetes), que empiezan en la parte exterior del disco (primer cilindro) y terminan en la parte interior (último). Asimismo estos cilindros se dividen en sectores, cuyo número esta determinado por el tipo de disco y su formato, siendo todos ellos de un tamaño fijo en cualquier disco. Cilindros como sectores se identifican con una serie de números que se les asignan, empezando por el 1, pues el numero 0 de cada cilindro se reserva para propósitos de identificación mas que para almacenamiento de datos. Estos, escritos/leídos en el disco, deben ajustarse al tamaño fijado del almacenamiento de los sectores. Habitualmente, los sistemas de disco duro contienen más de una unidad en su interior, por lo que el número de caras puede ser más de 2. Estas se identifican con un número, siendo el 0 para la primera. En general su organización es igual a los disquetes. La capacidad del disco resulta de multiplicar el número de caras por el de pistas por cara y por el de sectores por pista, al total por el número de bytes por sector.Para escribir, la cabeza se sitúa sobre la celda a grabar y se hace pasar por ella un pulso de corriente, lo cual crea un campo magnético en la superficie. Dependiendo del sentido de la corriente, así será la polaridad de la celda. ara leer, se mide la corriente inducida por el campo magnético de la celda. Es decir que al pasar sobre una zona detectará un campo magnético que según se encuentre magnetizada en un sentido u otro, indicará si en esa posición hay almacenado un 0 o un 1. En el caso de la escritura el proceso es el inverso, la cabeza recibe una corriente que provoca un campo magnético, el cual pone la posición sobre la que se encuentre la cabeza en 0 o

en 1 dependiendo del valor del campo magnético provocado por dicha corriente.

Page 18: Trabajo De Int A Los Sistemas
Page 19: Trabajo De Int A Los Sistemas

Los componentes físicos de una unidad de disco duro son:LOS DISCOS (Platters)Están elaborados de compuestos de vidrio, cerámica o aluminio finalmente pulidos y revestidos por ambos lados con una capa muy delgada de una aleación metálica. Los discos están unidos a un eje y un motor que los hace guiar a una velocidad constante entre las 3600 y 7200 RPM. Convencionalmente los discos duros están compuestos por varios platos, es decir varios discos de material magnético montados sobre un eje central. Estos discos normalmente tienen dos caras que pueden usarse para el almacenamiento de datos, si bien suele reservarse una para almacenar información de control.LAS CABEZAS (Heads)Están ensambladas en pila y son las responsables de la lectura y la escritura de los datos en los discos. La mayoría de los discos duros incluyen una cabeza Lectura/Escritura a cada lado del disco, sin embargo algunos discos de alto desempeño tienen dos o más cabezas sobre cada superficie, de manera que cada cabeza atiende la mitad del disco reduciendo la distancia del desplazamiento radial. Las cabezas de Lectura/Escritura no tocan el disco cuando este esta girando a toda velocidad; por el contrario, flotan sobre una capa de aire extremadamente delgada(10 millonésima de pulgada). Esto reduce el desgaste en la superficie del disco durante la operación normal, cualquier polvo o impureza en el aire puede dañar suavemente las cabezas o el medio. Su funcionamiento consiste en una bobina de hilo que se acciona según el campo magnético que detecte sobre el soporte magnético, produciendo una pequeña corriente que es detectada y amplificada por la electrónica de la unidad de disco.

Page 20: Trabajo De Int A Los Sistemas

EL EJE Es la parte del disco duro que actúa como soporte, sobre el cual están montados y giran los platos del disco."ACTUADOR" (actuator) Es un motor que mueve la estructura que contiene las cabezas de lectura entre el centro y el borde externo de los discos. Un "actuador" usa la fuerza de un electromagneto empujado contra magnetos fijos para mover las cabezas a través del disco. La controladora manda más corriente a través del electromagneto para mover las cabezas cerca del borde del disco. En caso de una perdida de poder, un resorte mueve la cabeza nuevamente hacia el centro del disco sobre una zona donde no se guardan datos. Dado que todas las cabezas están unidas al mismo "rotor" ellas se mueven al unísono. Mientras que lógicamente la capacidad de un disco duro puede ser medida según los siguientes parámetros:

Page 21: Trabajo De Int A Los Sistemas

Cilindros (cylinders)El par de pistas en lados opuestos del disco se llama cilindro. Si el HD contiene múltiples discos (sean n), un cilindro incluye todos los pares de pistas directamente uno encima de otra (2n pistas). Los HD normalmente tienen una cabeza a cada lado del disco. Dado que las cabezas de Lectura/Escritura están alineadas unas con otras, la controladora puede escribir en todas las pistas del cilindro sin mover el rotor. Como resultado los HD de múltiples discos se desempeñan levemente más rápido que los HD de un solo disco.Pistas (tracks) Un disco está dividido en delgados círculos concéntricos llamados pistas. Las cabezas se mueven entre la pista más externa ó pista cero a la mas interna. Es la trayectoria circular trazada a través de la superficie circular del plato de un disco por la cabeza de lectura / escritura. Cada pista está formada por uno o más Cluster.Sectores (sectors)Un byte es la unidad útil más pequeña en términos de memoria. Los HD almacenan los datos en pedazos gruesos llamados sectores. La mayoría de los HD usan sectores de 512 bytes. La controladora del H D determina el tamaño de un sector en el momento en que el disco es formateado. Algunos modelos de HD le permiten especificar el tamaño de un sector. Cada pista del disco esta dividida en 1 ó 2 sectores dado que las pistas exteriores son más grandes que las interiores, las exteriores contienen mas sectores.

Page 22: Trabajo De Int A Los Sistemas

Distribución de un disco duro

Page 23: Trabajo De Int A Los Sistemas

  

ClusterEs una agrupación de sectores, su tamaño depende de la capacidad del disco. La siguiente tabla nos muestra esta

relación.

Tamaño del drive

Tipo de Fat

bits

Sectores por cluster

Tamaño del cluster kb

0-15 12 8 4

16-127 16 4 2

128-255 16 8 4

256-511 16 16 8

512-1023 16 32 16

1024-2048 16 64 32

Page 24: Trabajo De Int A Los Sistemas

2- Latencia (latency)Cada pista en un HD contiene múltiples sectores una vez que la cabeza de Lectura/Escritura encuentra la pista correcta, las cabezas permanecen en el lugar e inactivas hasta que el sector pasa por debajo de ellas. Este tiempo de espera se llama latencia. La latencia promedio es igual al tiempo que le toma al disco hacer media revolución y es igual en aquellos drivers que giran a la misma velocidad. Algunos de los modelos más rápidos de la actualidad tienen discos que giran a 10000 RPM o más reduciendo la latencia.3- Command OverheadTiempo que le toma a la controladora procesar un requerimiento de datos. Este incluye determinar la localización física del dato en el disco correcto, direccionar al "actuador" para mover el rotor a la pista correcta, leer el dato, redireccionarlo al computador.TransferenciaLos HD también son evaluados por su transferencia, la cual generalmente se refiere al tiempo en la cual los datos pueden ser leídos o escritos en el drive, el cual es afectado por la velocidad de los discos, la densidad de los bits de datos y el tiempo de acceso. La mayoría de los HD actuales incluyen una cantidad pequeña de RAM que es usada como cache o almacenamiento temporal. Dado que los computadores y los HD se comunican por un bus de Entrada/Salida, el tiempo de transferencia actual entre ellos esta limitado por el máximo tiempo de transferencia del bus, el cual en la mayoría de los casos es mucho más lento que el tiempo de transferencia del drive.

Page 25: Trabajo De Int A Los Sistemas

COMO FUNCIONA UN DISCO DURO.1. Una caja metálica hermética protege los componentes internos de las partículas de polvo; que

podrían obstruir la estrecha separación entre las cabezas de lectura/escritura y los discos, además de provocar el fallo de la unidad a causa de la apertura de un surco en el revestimiento magnético de un disco. 2. En la parte inferior de la unidad, una placa de circuito impreso, conocida también

como placa lógica, recibe comandos del controlador de la unidad, que a su vez es controlado por el sistema operativo. La placa lógica convierte estos comandos en fluctuaciones de tensión que

obligan al actuador de las cabezas a mover estas a lo largo de las superficies de los discos. La placa también se asegura de que el eje giratorio que mueve los discos de vueltas a una velocidad constante y de que la placa le indique a las cabezas de la unidad en que momento deben leer y

escribir en el disco. En un disco IDE (Electrónica de Unidades Integradas), el controlador de disco forma parte de la placa lógica. 3. Un eje giratorio o rotor conectado a un motor eléctrico hacen que

los discos revestidos magnéticamente giren a varios miles de vueltas por minuto. El número de discos y la composición del material magnético que lo s recubre determinan la capacidad de la

unidad. Generalmente los discos actuales están recubiertos de una aleación de aproximadamente la trimillonésima parte del grosor de una pulgada. 4. Un actuador de las cabezas empuja y tira del grupo de brazos de las cabezas de lectura/escritura a lo largo de las superficies de los platos con

suma precisión. Alinea las cabezas con las pistas que forman círculos concéntricos sobre la superficie de los discos. 5. Las cabezas de lectura/escritura unidas a los extremos de los brazos

móviles se deslizan a la vez a lo largo de las superficies de los discos giratorios del HD. Las cabezas escriben en los discos los datos procedentes del controlador de disco alineando las

partículas magnéticas sobre las superficies de los discos; las cabezas leen los datos mediante la detección de las polaridades de las partículas ya alineadas. 6. Cuando el usuario o su software le

indican al sistema operativo que lea o escriba un archivo, el sistema operativo ordena al controlador del HD que mueva las cabezas de lectura y escritura a la tabla de asignación de

archivos de la unidad, o FAT en DOS (VFAT en Windows 95).

Page 26: Trabajo De Int A Los Sistemas

El sistema operativo lee la FAT para determinar en que Cluster del disco comienza un archivo preexistente, o que zonas del disco están disponibles para albergar un nuevo archivo. 7. Un único archivo puede diseminarse entre cientos de Cluster independientes dispersos a lo largo de varios discos. El sistema operativo almacena el comienzo de un archivo en los primeros Cluster que encuentra enumerados como libres en la FAT. Esta mantiene un registro encadenado de los Cluster utilizados por un archivo y cada enlace de la cadena conduce al siguiente Cluster que contiene otra parte mas del archivo. Una vez que los datos de la FAT han pasado de nuevo al sistema operativo a través del sistema electrónico de la unidad y del controlador del HD, el sistema operativo da instrucciones a la unidad para que omita la operación de las cabezas de lectura/escritura a lo largo de la superficie de los discos, leyendo o escribiendo los Cluster sobre los discos que giran después de las cabezas. Después de escribir un nuevo archivo en el disco, el sistema operativo vuelve a enviar las cabezas de lectura/escritura a la FAT, donde elabora una lista de todos los Cluster del archivo.

Page 27: Trabajo De Int A Los Sistemas

INTERFAZ ENHANCED INTEGRATED DRIVE ELECTRONICS (EIDE)La norma IDE fue desarrollada por Western Digital y Compaq Computéis a partir de una interfaz de disco del AT original que IBM creó en 1984. Desde entonces se convirtió en la interfaz más utilizada en el entorno PC. A pesar de esto IDE presenta unas limitaciones debido a su dependencia de la BIOS y al diseño del que parte. Hace poco las limitaciones en el tamaño de los HD y la velocidad de transferencia no daban problemas, pero como se han mejorado los procesadores y han salido programas más complejos, ya se notan.Entonces se hizo un mejoramiento de las normas IDE y surgió Enhanced IDE, por cierto la nomenclatura de estas normas son similares a las de SCSI. Así, partiendo de la interfaz establecido de IDE llamado ATA (AT Attachment) surge ATA-2 y ATAPI (ATA Packed Interfaz), que permite conectar unidades de CD-ROM a controladores ATA.ATA-2 se encuentra en proceso de normalización, permite alcanzar 16.6 Mbps (según el tipo de periférico que prestan las E/S); según su esquema de translación de direcciones se pueden encontrar dos métodos en ATA-2:- Mediante el tradicional sistema de cilindros/Cabezas/Sectores (CHS). De esta forma se transforman los parámetros de CHS de la Bios en los de la unidad. Como ventaja tiene su sencillez.- Mediante LBA(Logical Block Address). Consiste en transformar los parámetros CHS en una dirección de 28 bits que puede ser usada por el sistema Operativo, los drives de los dispositivos, etc. En ambos casos se necesita una BIOS extra para permitir superar la limitación de 528 Mb.

Page 28: Trabajo De Int A Los Sistemas

Ventajas De Enhanced IDE:*Máximo cuatro dispositivos conectados*Soporta CD-ROM y cinta*Transparencia de hasta 16.6 Mbps*Capacidad máxima de 8.4 GbytesVelocidades en ATA-2*11.1 con PIO Modo3*13.3 Mbps con DMA Modo1*16.6 Mbps con PIO Modo4DEFINICIONES DE TERMINOSATA (AT Attachment), dispositivo de AT. Es el dispositivo IDE que más se usa en la actualidad, por los que a veces se confunde con el propio IDE. Originalmente se creó para un bus ISA de 16 bits.ATAPI (ATA PACKET INTAERFACE), Interfaz de paquete ATA. Es una extensión del protocolo ATA para conseguir una serie de comandos y registros que controlen el funcionamiento de un CD-ROM, es fácilmente adaptable para una cinta de Backup.DMA (DIRECT MEMORY ACCESS), Acceso directo a memoria. Componente integrado en un periférico que libera al procesador en la tarea de transferir datos entre dispositivos y memoria. El acceso se realiza por bloque de datos. PIO (PROGRAMABLE INPUT/OUTPUT), Entrada/Salida programable. Componente encargado de ejecutar las instrucciones dirigidas a los periféricos. A diferencia de la DMA requiere atención del procesador para su funcionamiento. Como contrapartida es mucho más sencillo y barato.

Page 29: Trabajo De Int A Los Sistemas

ControladorasLa interface es la conexión entre el mecanismo de la unidad de disco y el bus del sistema. Define la forma en que las señales pasan entre el bus del sistema y el disco duro. En el caso del disco, se denomina controladora o tarjeta controladora, y se encarga no sólo de transmitir y transformar la información que parte de y llega al disco, sino también de seleccionar la unidad a la que se quiere acceder, del formato, y de todas las órdenes de bajo nivel en general. La controladora a veces se encuentra dentro de la placa madre.Se encuentran gobernados por una controladora y un determinado interface que puede ser:· ST506: Es un interface a nivel de dispositivo; el primer interface utilizado en los PC’s. Proporciona un valor máximo de transferencia de datos de menos de 1 Mbyte por segundo. Actualmente esta desfasado y ya no hay modelos de disco duro con este tipo de interface.· ESDI: Es un interface a nivel de dispositivo diseñado como un sucesor del ST506 pero con un valor más alto de transferencia de datos (entre 1,25 y 2.5 Mbytes por segundo).Ya ha dejado de utilizarse este interface y es difícil de encontrar.· IDE: Es un interface a nivel de sistema que cumple la norma ANSI de acoplamiento a los AT y que usa una variación sobre el bus de expansión del AT (por eso también llamados discos tipo AT) para conectar una unidad de disco a la CPU, con un valor máximo de transferencia de 4 Mbytes por segundo. En principio, IDE era un término genérico para cualquier interface a nivel de sistema. La especificación inicial de este interface está mal definida. Es más rápida que los antiguos interfaces ST506 y ESDI pero con la desaparición de los ATS este interface desaparecerá para dejar paso al SCSI y el SCSI-2.Íntimamente relacionado con el IDE, tenemos lo que se conoce como ATA, concepto que define un conjunto de normas que deben cumplir los dispositivos. Años atrás la compañía Western Digital introdujo el Standard E-IDE (Enhanced IDE), que mejoraba la tecnología superando el límite de acceso a particiones mayores de 528 Mb. y se definió ATAPI, normas para la implementación de lectores de CD-ROM y unidades de cinta con interfaz IDE. E-IDE se basa en el conjunto de especificaciones ATA-2. Como contrapartida comercial a E-IDE, la empresa Seagate presento el sistema FAST-ATA-2, basado principalmente en las normas ATA-2. En cualquier caso a los discos que sean o bien E-IDE o FAST-ATA, se les sigue aplicando la denominación IDE como referencia. Para romper la barrera de los 528 Mb. las nuevas unidades IDE proponen varias soluciones:* El CHS es una traducción entre los parámetros que la BIOS contiene de cilindros, cabezas y sectores (ligeramente incongruentes) y los incluidos en el software de sólo lectura (Firmware) que incorpora la unidad de disco.

Page 30: Trabajo De Int A Los Sistemas

* El LBA (dirección lógica de bloque), estriba en traducir la información CHS en una dirección de 28 bits manejables por el sistema operativo, para el controlador de dispositivo y para la interfaz de la unidad. Debido a la dificultad que entraña la implemetación de la compatibilidad LBA en BIOS, muchos de los ordenadores personales de fabricación más reciente continúan ofreciendo únicamente compatibilidad con CHS. El techo de la capacidad que permite las solución CHS se sitúa en los 8,4 GB, que por el momento parecen suficientes.· SCSI: Es un interface a nivel de sistema, diseñado para aplicaciones de propósito general, que permite que se conecten hasta siete dispositivos a un único controlador. Usa una conexión paralela de 8 bits que consigue un valor máximo de transferencia de 5 Mbytes por segundo. Actualmente se puede oír hablar también de SCSI-2 que no es más que una versión actualizada y mejorada de este interface. Es el interface con más futuro, si bien tiene problemas de compatibilidad entre las diferentes opciones de controladoras, discos duros, impresoras, unidades de CD-ROM y demás dispositivos que usan este interface debido a la falta de un estándar verdaderamente sólido.Las mejoras del SCSI-2 sobre el SCSI tradicional son el aumento de la velocidad a través del bus, desde 5 Mhz a 10 Mhz, duplicando de esta forma el caudal de datos. Además se aumenta el ancho del bus de 8 a 16 bits, doblando también el flujo de datos. Actualmente se ha logrado el ancho de 32 bits, consiguiendo velocidades teóricas de hasta 40 Mbytes / seg.Los interfaces IDE y SCSI llevan la electrónica del controlador en el disco, por lo que el controlador realmente no suele ser mas que un adaptador principal para conectar el disco al PC. Como se puede ver unos son interfaces a nivel de dispositivo y otros a nivel de sistema, la diferencia entre ambos es:INTERFACE A NIVEL DE DISPOSITIVO: Es un interface que usa un controlador externo para conectar discos al PC. Entre otras funciones, el controlador convierte la ristra de datos del disco en datos paralelos para el bus del microprocesador principal del sistema. ST506 y ESDI son interfaces a nivel de dispositivo.INTERFACE A NIVEL DE SISTEMA: Es una conexión entre el disco duro y su sistema principal que pone funciones de control y separación de datos sobre el propio disco (y no en el controlador externo), SCSI e IDE son interfaces a nivel de sistema.

Page 31: Trabajo De Int A Los Sistemas

Distribución de la Información : Grabación y Acceso.Para grabar información en la superficie, se siguen una serie de códigos, que transforman un patrón de bits en una secuencia de celdas con diferentes estados de magnetización. Procesos de grabación· GCR (Group Coding Recording - Codificación de grupo de grabación) Es un proceso de almacenamiento en el que los bits se empaquetan como grupos y son almacenados bajo un determinado código. · ZBR (Zone BIT Recording) Es un proceso de almacenamiento que coloca más sectores sobre las pistas exteriores del disco que son más largas, pero mantienen un valor constante de rotación. Esta diseñado para colocar más datos sobre el disco, sólo puede usarse con interfaces inteligentes.Proceso de Codificación· FM: Es la codificación más sencilla, consiste en la grabación de un cambio de flujo para cada uno, y el omitir el cambio de flujo para cada cero. Este procedimiento se puede realizar con una electrónica de control relativamente simple, pero tiene el inconveniente de que cada BIT de datos consume dos cambios de flujo, limitando mucho la capacidad del disco.· MFM (Modified Frequency Modulation - Modulación de frecuencia modificada) Método de codificación magnética de la información que crea una correspondencia 1 a 1 entre los bits de datos y transiciones de flujo (cambios magnéticos) sobre un disco. Emplea una menor densidad de almacenamiento y presenta una velocidad más baja de transferencia que el RLL.Esta tecnología es usada en los discos flexibles y en los primeros discos duros. Cada BIT de datos es almacenado sobre una región física lo suficientemente grande para contener 2 posibles posiciones 00, 01 ó 10. Entre cada 2 bits de datos hay un BIT que se llama de "reloj" y que se usa para validar las lecturas, así como para sincronizarlas. Este BIT hace que sea uno cuando está situado entre 2 bits de datos a cero y se hace cero cuando está situado entre cualquier otra combinación de bits de datos. Así se hace imposible que se puedan leer más de 3 bits consecutivos con un valor de cero, o mas de un BIT seguido a uno. Esto es cierto para todas las informaciones almacenadas en el disco excepto para las áreas de control del mismo cuyas marcas de comienzo de pista, sector y datos tienen 4 bits consecutivos a cero en su "adress mark". Evidentemente, estos sistemas, aunque fiables, son unos grandes consumidores de espacio ya que emplean prácticamente la mitad del espacio en bits de reloj.

Page 32: Trabajo De Int A Los Sistemas

Datos de control del discoEs casi imposible evitar impurezas en la superficie magnética del disco, esto provoca que existan determinados sectores que son defectuosos. En los antiguos discos estos sectores venían apuntados por el control de calidad del fabricante del disco. En el formateo de bajo nivel, el usuario debería indicárselos al programa formateador. En los modernos, las direcciones de estos sectores se graban en pistas especiales o se reconocen durante el formateo a bajo nivel del disco, estos sectores se saltan o bien son sustituidos por otros que están en zonas protegidas. Es allí donde se guardan las tablas que marcan los sectores defectuosos y sus sustituciones. Esto disminuye el acceso al disco duro, pero teniendo en cuenta que el porcentaje de sectores defectuosos es mínimo, prácticamente no tiene importancia.Hay que tener en cuenta que no toda la información que se encuentra en la superficie de los discos son datos, existen zonas donde se almacena información de control. Entre la información que se encuentran dentro de un sector:· Numero de sector y cilindro· El ECC (Error Correction Code) DATA.· La zona de datos· Zonas de separación entre zonas o entre pistasTambién existen pistas extra donde se recogen otras informaciones como:· Pistas "servo" donde se guardan cambios de flujo según un esquema determinado, para la sincronización al pulso de datos, necesario para la correcta compresión de las informaciones en RLL.· Pistas de reserva, normalmente usadas como reserva de sectores defectuosos.· Pistas de aparcamiento, usadas para retirar los cabezales evitando así choques del cabezal con la superficie con datos ante vibraciones o golpes de la unidad.

Page 33: Trabajo De Int A Los Sistemas

El tiempo de búsqueda depende del tamaño de la unidad (2", 3"½, 5"¼), del número de pistas por pulgada (que a su vez depende de factores como el tamaño de los dominios magnéticos) y de la velocidad y la precisión de los engranajes del cabezal. La latencia depende de la velocidad de rotación y equivale a la mitad del tiempo que tarda el disco en describir un giro completo. El rendimiento total también depende de la disposición de los dominios magnéticos, uso de ZBR.Para mejorar el tiempo de acceso se reduce esa latencia acelerando la rotación del disco o velocidad de eje. Hace unos años todos los discos duros giraban a la misma velocidad unos 3600 rpm, la latencia resultante era de 8,3 milisegundos. Hoy las unidades de disco más rápidas para PC giran a 5400 rpm (un 50% más rápidas) y por tanto su latencia es de 5,6 milisegundos. Algunos discos siguen usando los 3600 rpm para consumir menos energía.

Page 34: Trabajo De Int A Los Sistemas

RMP 1 vuelta cada latencia

3600 16,66m/seg 8,33m/seg

4500 13,33m/seg 6,66m/seg

5400 11,11m/seg 5,55m/seg

7200 8,33m/seg 4,16m/seg

10000 6,00m/seg 3,00m/seg

Page 35: Trabajo De Int A Los Sistemas

Estructura Lógica De Los Discos DurosLo que interrelaciona los discos duros con los disquetes, es su estructura, que se resumen en

diferentes funciones del BIOS, que sirven entre otras cosas para el acceso a los mismos.En primer lugar, internamente los discos duros se pueden dividir en varios volúmenes homogéneos. Dentro de cada volumen se encuentran una estructura que bajo el sistema operativo del MS-Dos,

sería la siguiente:

• Sector de Arranque.

• Primera tabla de localización de archivos (FAT).

• Una o más copias de la FAT.

• Directorio Raíz (eventualmente con etiqueta de volumen).

• Zona de datos para archivos y subdirectorios.

Page 36: Trabajo De Int A Los Sistemas

Como se muestra en el cuadro anterior, cada volumen se divide en diferentes zonas que por una parte acogen las diferentes estructuras de datos del sistema de archivos, y por otra los diferentes archivos y subdirectorios. En dicho cuadro no se han hecho referencia al tamaño de las diferentes estructuras de datos y zonas. Pero no es posible describirlas, ya que se adaptan individualmente al tamaño del volumen correspondiente · El Sector de Arranque : Al formatear un volumen, el sector de arranque se crea siempre como primer sector del volumen, para que sea fácil de localizar por el DOS. En él se encuentra información acerca del tamaño, de la estructura del volumen y sobre todo del BOOTSTRAP-LOADER, mediante el cual se puede arrancar el PC desde el DOS. A ésta parte se le llama sector de arranque (BOOT).· La Tabla de Asignación de Ficheros (File Allocation Table) (FAT) : Si el DOS quiere crear nuevos archivos, o ampliar archivos existentes, ha de saber qué sectores del volumen correspondiente quedan libres, Estas informaciones las toma la llamada FAT. Cada entrada a esta tabla se corresponde con un número determinado de sectores, que son adyacentes lógicamente en el volumen. Cada uno de estos grupos de sectores se llama Cluster. El tamaño de las diferentes entradas de esta tabla en las primeras versiones del DOS era de 12 bits. con lo que se podían gestionar hasta 4.096 Clusters, correspondiente a una capacidad aproximada de 8 Mbytes. En vista del problema que surgió al aparecer discos duros de capacidades más elevadas, se amplió el tamaño a 16 bits., permitiendo el direccionamiento de un máximo de 65.535 Clusters. Actualmente se está creando FAT’s de hasta 32 bits, para discos duros capaces de almacenar Gigas de información.· Una o más copias de la FAT : El DOS permite a un programa de formateo crear no sólo una, sino varias copias idénticas de la FAT. Si el DOS encuentra uno de estos medios, cuida todas las copias de la FAT simultáneamente, así que guarda allí los nuevos clusters ocupados o liberados al crear o borrar archivos. Esto ofrece la ventaja de que se puede sustituir la FAT primaria en caso de defecto por una de sus copias, para evitar la pérdida de datos.· El directorio Raíz : La cantidad máxima de entradas en el directorio raíz se limita por su tamaño, que se fija en el sector de arranque. Ya que el directorio raíz representa una estructura de datos estática, que no crece si se guardan más y más archivos o subdirectorios. De ahí que, dependiendo del tamaño, bien un disco duro o bien de volumen, se selecciona el tamaño del directorio raíz en relación al volumen.· La Zona de Datos : Es la parte del disco duro en la que se almacena los datos de un archivo. Esta zona depende en casi su totalidad de las interrelaciones entre las estructuras de datos que forman el sistema de archivos del DOS, y del camino que se lleva desde la FAT hacia los diferentes sectores de un archivo.

Page 37: Trabajo De Int A Los Sistemas

Ventajas e Inconvenientes frente a otros sistemas de almacenamiento.Floppys (Disquetes):· Ventajas: - Bajo coste de fabricación. - Standardización de los formatos; número de cabezas, sectores, cilindros.- Es extraible y compatibilidad.· Inconvenientes: Poca fiabilidad de los datos almacenadas. Una escasa capacidad de almacenamiento. Unidades de CD-ROM: · Ventajas: - Velocidad de lectura similar a los Discos Duros.- Gran capacidad a muy bajo coste.- La cabeza lectora no va incorporada en el disco.· Inconvenientes: - Es de sólo lectura.- El disco únicamente rescribidle una sola vez. - El disco de CD-ROM no lleva los cabezales de lectura / escritura incorporados.Streamers (Unidades de Cinta):· Ventajas: - Seguridad en la grabación de los datos.- Gran capacidad a bajo coste.· Inconvenientes: - Los Discos duros son mucho más rápidos en lectura / escritura, ya que la cinta realiza una lectura secuencia, mientras que la cabeza lectura de los discos duros se posiciona en cualquier parte la superficie en tiempos casi despreciable

Page 38: Trabajo De Int A Los Sistemas

ARREGLO REDUNDANTE DE DISCOS INDEPENDIENTESQue es tecnología RAID?El concepto de RAID fue desarrollado por un grupo de científicos en la Universidad de California en Berkley en 1987. Los científicos investigaban usando pequeños HD unidos en un arreglo (definido como dos o mas HD agrupados para aparecer como un dispositivo único para el servidor) y compararon el desempeño y los costos de este tipo de configuración de almacenamiento con el uso de un SLED (Single Large Expensive Disk), común en aplicac iones de MainFrames.Su conclusión fue que los arreglos de Hd pequeños y poco costosos ofrecían el mismo o un mejor desempeño que los SLED. Sin embargo, dado que había mas discos usados en un arreglo el MTBDL (Mean Time Be fore Data Loss) -calculado dividiendo el MTBF (Mean Time Between Failures) por el número de discos en el arreglo- sería inaceptablemente bajo.Los problemas entonces fueron como manejar el MTBF y prevenir que la falla de un solo HD causara pérdida de datos en el arreglo. Para mejorar esto, propusieron 5 tipos de arreglos redundantes, Definiéndolas como RAID Nivel 1 hasta 5. El nivel del RAID es Simplemente la arquitectura que determina como se logra la redundancia y como los datos están distribuidos a través de los HD del arreglo.Adicional al RAID 1 hasta 5, una configuración de arreglo no redundante que emplea partición de datos (esto es partir los archivos en bloques pequeños y distribuir estos bloques a través de los HD del arreglo ), esto es conocido como RAID 0.

Page 39: Trabajo De Int A Los Sistemas

DEFINICIONES:RAID 0 También llamado partición de los discos, los datos son distribuidos a través de discos paralelos. RAID 0 distribuye los datos rápidamente a los usuarios, pero no ofrece mas protección a fallas de h ardware que un simple disco.RAID 1También llamado Disk mirroring provee la mas alta medida de protección de datos a través de una completa redundancia. Los datos son copiados a dos discos simultáneamente. La disponibilidad es alta pero el costo también dado que los usuarios deben comprar dos veces la capacidad de almacenamiento que requieren.RAID 0/1Combina Disk mirroring y partición de datos. El resultado es gran disponibilidad al mas alto desempeño de entrada y de salida para las aplicaciones de negocios mas criticas. A este nivel como en el RAID 1 los discos so n duplicados. Dado que son relativamente no costosos, RAID 0/1 es una alternativa para los negocios que necesitan solamente uno o dos discos para sus datos, sin embargo, el costo puede convertirse en un problema cuando se requieren mas de dos discos.RAID 3Logra redundancia sin mirroring completo. El flujo de los datos es particionado a través de todos los HD de datos en el arreglo. La información extra que provee la redundancia esta escrito en un HD dedicado a la parida d. Si cualquier HD del arreglo falla, los datos perdidos pueden ser reconstruidos matemáticamente desde los miembros restantes del arreglo. RAID 3 es especialmente apropiado para procesamiento de imagen, colección de datos científicos , y otras aplicaciones en las cuales grandes bloques de datos guardados secuencialmente deben ser transferidos rápidamenteRAID 5Todos los HD en el arreglo operan independientemente. Un registro entero de datos es almacenado en un solo disco, permitiendo al arreglo satisfacer múltiples requerimientos de entrada y salida al mismo tiempo. La informaci&oa cute;n de paridad esta distribuida en todos los discos, aliviando el cuello de botella de acceder un solo disco de paridad durante operaciones de entrada y salida concurrentes. RAID 5 está bien recomendado para procesos de transacciones on-line, au tomatización de oficinas, y otras aplicaciones caracterizadas por gran numero de requerimientos concurrentes de lectura. RAID 5 provee accesos rápidos a los datos y una gran medida de protección por un costo mas bajo que el Disk Mirro ringRAID 10La información se distribuye en bloques como en RAID-0 y adicionalmente, cada disco se duplica como RAID-1, creando un segundo nivel de arreglo. Se conoce como "striping de arreglos duplicados". Se requieren, dos canales, dos discos para cada canal y se utiliza el 50% de la capacidad para información de control. Este nivel ofrece un 100% de redundancia de la información y un soporte para grandes volúmenes de datos, donde el precio no es un factor importan te. Ideal para sistemas de misión crítica donde se requiera mayor confiabilidad de la información, ya que pueden fallar dos discos inclusive (uno por cada canal) y los datos todavía se mantienen en línea. Es apropiado ta mbién en escrituras aleatorias pequeñas.RAID 30Se conoce también como "striping de arreglos de paridad dedicada". La información es distribuida a través de los discos, como en RAID-0, y utiliza paridad dedicada, como RAID-3 en un segundo canal. Proporciona u na alta confiabilidad, igual que el RAID-10, ya que también es capaz de tolerar dos fallas físicas de discos en canales diferentes, manteniendo la información disponible. RAID-30 es el mejor para aplicaciones no interactivas, tales co mo señales de video, gráficos e imágenes que procesan secuencialmente grandes archivos y requieren alta velocidad y disponibilidad.RAID 50Con un nivel de RAID-50, la información se reparte en los discos y se usa paridad distribuida, por eso se conoce como "striping de arreglos de paridad distribuida". Se logra confiabilidad de la información, un buen ren dimiento en general y además soporta grandes volúmenes de datos. Igualmente, si dos discos sufren fallas físicas en diferentes canales, la información no se pierde. RAID-50 es ideal para aplicaciones que requieran un almacenami ento altamente confiable, una elevada tasa de lectura y un buen rendimiento en la transferencia de datos. A este nivel se encuentran aplicaciones de oficina con muchos usuarios accediendo pequeños archivos, al igual que procesamiento de transaccion es.Máximas y mínimas cantidades de HD que se pueden ordenar para los diferentes niveles de RAID

Page 40: Trabajo De Int A Los Sistemas

Buses de datos

Page 41: Trabajo De Int A Los Sistemas

El bus o barra representa básicamente una serie de cables mediante los cuales pueden cargarse datos en la memoria y desde allí transportarse a la CPU. Por así decirlo es la autopista de los datos dentro de la PC ya que comunica los componentes del ordenador con el microprocesador. El bus se controla y maneja desde la CPU.En arquitectura de computadores, un bus puede conectar lógicamente varios periféricos sobre el mismo conjunto de cables. Aplicada a la informática, se relaciona con la idea de las transferencias internas de datos que se dan en un sistema computacional en funcionamiento. En el bus todos los nodos reciben los datos aunque no se dirijan a todos éstos, los nodos a los que no van dirigidos los datos simplemente los ignoran. Por tanto, un bus es un conjunto de conductores eléctricos en forma de pistas metálicas impresas sobre la tarjeta madre del computador, por donde circulan las señales que corresponden a los datos binarios del lenguaje máquina con que opera el Microprocesador.Los primeros buses de computadoras eran literalmente buses eléctricos paralelos con múltiples conexiones. Hoy en día el término es usado para cualquier arreglo físico que provea la misma funcionalidad lógica que un bus eléctrico paralelo. Los buses modernos pueden usar tanto conexiones paralelas como en serie, y pueden ser cableados en topología multidrop o en daisy chain, o conectados por hubs switcheados, como el caso del USB.

Page 42: Trabajo De Int A Los Sistemas

Estructuración de los buses Existen dos organizaciones físicas de operaciones E/S que tienen que ver con los buses que son:Bus único: No permite un controlador DMA, mientras que el bus dedicado si lo permite. Bus dedicado: Trata a la memoria de manera distinta que a los periféricos (utiliza un bus especial) al contrario del bus único que los considera a ambos como posiciones de memoria. Clases de buses Hay tres clases de buses: bus de datos, bus de dirección y bus de control. Una placa base tipo ATX tiene tantas pistas eléctricas destinadas a buses, como anchos sean los Canales de Buses del Microprocesador de la CPU: 64 para el Bus de datos y 32 para el Bus de Direcciones. El "ancho de canal" explica la cantidad de bits que pueden ser transferidos simultáneamente. Así, el Bus de datos transfiere 8 bytes a la vez.Así, el Canal de Direcciones del Microprocesador para una PC-ATX puede "direccionar" más de 4 mil millones de combinaciones diferentes para el conjunto de 32 bits de su bus.Bus de Datos Mueve los datos entre los dispositivos del hardware de Entrada (Periféricos de entrada) como el teclado, el ratón, micrófono, etc.; de Periféricos de salida como la Impresora, el Monitor; y de Periféricos de almacenamiento como el Disco Duro, el Disquete o la Memoria Flash. Estas transferencias que se dan a través del Bus de Datos son gobernadas por varios dispositivos y métodos, de los cuales el Controlador PCI, "Peripheral Component Interconnect", (Interconexión de componentes Periféricos), es uno de los principales. Su trabajo equivale, simplificando mucho el asunto, a una central de semáforos para el tráfico en las calles de una ciudad.

Page 43: Trabajo De Int A Los Sistemas

Bus de dirección El Bus de Direcciones, por otra parte, está vinculado al bloque de Control de la CPU para tomar y colocar datos en el sub.-sistema de Memoria durante la ejecución de los procesos de cómputo.Para el Bus de Direcciones, el "ancho de canal" explica así mismo la cantidad de ubicaciones o Direcciones diferentes que el microprocesador puede alcanzar. Esa cantidad de ubicaciones resulta de elevar el 2 a la 32ª potencia. "2" porque son dos las señales binarias, los bits 1 y 0; y "32ª potencia" porque las 32 pistas del Bus de Direcciones son, en un instante dado, un conjunto de 32 bits. Nos sirve para calcular la capacidad de memoria en el CPU.Bus de control Este bus transporta señales de estado de las operaciones efectuadas por la CPU. El método utilizado por el ordenador para sincronizar las distintas operaciones es por medio de un reloj interno que posee el ordenador y facilita la sincronización y evita las colisiones de operaciones (unidad de control).Estas operaciones se transmiten en un modo bidireccional y unidireccional.

Page 44: Trabajo De Int A Los Sistemas

Lista de buses PC Tarjetas internas PCI Uno de los puertos con más escalabilidad, pero sustituido por el PCI-Express PCI-Express sustituye tanto a PCI como a AGP como nuevo estándar. ISA Uno de los buses existentes más antiguos. VESA (Existencia efímera y sustituido por PCI). bus MCA (propiedad de IBM y también de existencia efímera (al igual que VESA)). Ranura AMR Usada para tarjetas de sonido. Ranura CNR Usada para un módem. Conexión exterior USB Existen 2 versiones, la 1.1 y la 2.0: la primera con solo 12Mbps y la segunda con 480Mbps de velocidad. FireWire (IEEE 1394). Maneja igual 2 versiones, una de 400Mbps y la más nueva de 800Mbps de velocidad. Almacenamiento PATA o IDE Ha sido el más habitual en discos duros durante mucho tiempo. SATA sustituye al PATA, siendo hoy en día el Standard en discos duros. SCSI Bastante más caro que ATA También se usan USB y FireWire para almacenamiento.

Page 45: Trabajo De Int A Los Sistemas

Unidades de r/w CD y DVD

Page 46: Trabajo De Int A Los Sistemas

CD (compact disk)La unidad de CD-ROM a dejado de ser un accesorio opcional para convertirse en parte integrante de nuestra computadora, sin la cual no podríamos ni si quiera instalar la mayor parte del software que actualmente existe.En primer lugar vamos a diferenciar entre lectores, grabadores y regrabadores. Los más flexibles son los últimas, ya que permiten trabajar en cualquiera de los tres modos, pero la velocidad de lectura, que es uno de los parámetros más importantes.En unidades lectoras son habituales velocidades de alrededor de 34X (esto es 34 veces la velocidad de un lector de CD de 150Kps), sin embargo en los demás baja hasta los 6X ó 12X.Suele ser habitual contar con una lectora, y una regrabadora, usando la segunda solo para operaciones de grabación.Existen distinto tipos de CD, cada uno de estos tienen características distintas, que a continuación explicaremos:

Page 47: Trabajo De Int A Los Sistemas

CD Audio: Para escuchar los clásicos discos compactos de música. Video-CD: Para películas de dicho formato CD-i: Es una variante de disco óptico, de lectura exclusivamente CD-ROM, que contiene sonido e imagen además de datos. Photo-CD multisesion: Cuando se lleva a revelar un carrete se puede pedir que se grabe en este formato. CD-XA y CD-XA Entrelazado: CDS con mezcla de música y datos. CD-R:: Estos CDS pueden ser grabados y leídos, pero no puede cambiarce la información que contienen una vez grabados en ellos. En estos CDS los datos se graban sobre una aleación especial de materiales plásticos. La información que se graba en ellos se codifica en forma de espiral de pequeñas memorias anexas registradas en la superficie del disco al ser grabado, por lo que no pueden ser alteradas posteriormente. CD-RW: Son CDS regrabables o reescribibles. Estos contienen cambio de fase, que es una tecnología para grabadoras de CD que permite la escritura múltiple. El cambio de fase consiste en alterar las propiedades del disco compacto, cambiando su estructura de amorfa a cristalina y viceversa. Cuando esta el CD en fase cristal lo puede borrar y reescribir durante la fase amorfa en él.

Page 48: Trabajo De Int A Los Sistemas

Productos ópticos

CD R CD-RW

Tecnología que: Graba datos permanentemente

No puede ser borrado

Puede ser leído indefinidamente

Graba y recibe hasta 1000 veces

Puede ser leído indefinidamente

Para: Almacenar imágenes y fotos

Crear música personalizada

Distribuir programas de multimedia

Archivar datos

Copias de respaldo de bases datos

Almacenamiento al corto plazo

Trasladar grandes archivos.

Page 49: Trabajo De Int A Los Sistemas

FORMATO FISICO:El diámetro de estos discos es de 12cm y su espesor es de 1,2mm.El agujero que hay en medio del CD tiene un diámetro de 15cm. El CD tiene una capa metálica reflectante recubierta por una capa protectora a base de barniz transparente.Las informaciones a almacenar se impresionan sobre la capa metálica en forma de los llamados PITS y LANS, que son pequeñas protuberancias y cavidades que representas los diferentes bits.Los PITS y LANS se alinean a lo largo de una única espiral que va desde dentro hacia fuera y cubre todo el CD.En contraposición a un disco de vinilo, un CD comienza su reproducción desde el margen interior y no desde el exterior.Dado que los PITS tienen una anchura de solo 0,6 micrómetros, las diferentes vueltas de esta espiral están separadas únicamente 1,6 micrómetros.La densidad de un CD alcanza casi las 16.000 pistas por pulgadas (Tracks per inch, TPI).La longitud de esta espiral es aproximadamente de 6 Km. en lo que se albergan no menos de dos billones de pits.El diámetro del rayo es de un micrómetro y sé estrecha por la longitud de onda de la luz que constituye el rayo.CAPACIDAD DE ALMACENAMIENTO:Su capacidad es de 500MB a 680MB. ENCABEZAMIENTO DEL CD:La superficie gravable de un CD se divide en tres partes: el LEAD IN, la ZONA DE DATOS y el LEAD OUT.El LEAD IN (el "encabezamiento") ocupa los primeros cuatro milímetros del CD en el margen interior y contiene una especie de índice.A continuación sigue la zona de datos que ocupa 33mm.La parte final la constituye la zona del LEAD OUT, que es una especie de marca final. Se encuentra inmediatamente detrás del final de la zona de datos ocupada y tiene una anchura de 1mm.

Page 50: Trabajo De Int A Los Sistemas

CAV Y CLV:En el almacenamiento de datos sobre medios giratorios se diferencian dos procedimientos cuyos nombres son CAV y CLV.CAV significa "constant angular velocity" y CLV "constant linear velocity" y ambos se refieren a la velocidad de rotación del medio de almacenamiento.El principio CAV se basa en una velocidad angular constante (exactamente el mismo numero de vueltas por unidad de tiempo; la velocidad angular no es la velocidad de la cabeza lectora).Independientemente de donde se encuentra la cabeza de lectura, el medio gira siempre con una velocidad constante debajo de ella. Si la cabeza se encuentra sobre una pista de zona interior, escribirá una pista significativamente más corta, que la que escribiría de encontrarce en la zona Exterior.En el procedimiento CLV, que es el que utiliza también la tecnología CD. El cabezal de escritura recorre exactamente la misma distancia por unidad de tiempo independientemente si se encuentra en el margen exterior o en el interior del CD.La unidad aumenta la velocidad de rotación en la medida que el cabezal se desplaza desde el margen interior del disco hacia el margen exterior.Hasta los 16X de velocidad de transferencia se utiliza el CAV, y a partir de esta velocidad es reemplazado por el método CLV.ALMACENAMIENTO DE BIT Y BYTE:El principio de funcionamiento de la óptica de lectura de una unidad de CD-ROM es que el valor 1 de un bit se contempla siempre como el paso de un pit a un land o al revés.La longitud del pit o del land representa el numero de bits con valor cero que siguen al bit con valor uno.Con relación a la representación de los llamados "Channel 1" –esto es, bit con el valor 1-, el procedimiento presenta una clara contrariedad: no se pueden situar dos channel 1 seguidos.A un channel 1 necesariamente le debe seguir como mínimo un channel 0 (un bit con el valor 0).En realidad se ha comprobado como mínimo deben ser dos los channel 0 que sigan a un channel 1. Solo entonces la distancia hasta el próximo channel 1 es suficientemente grande como para que no pase desapercibido a la óptica de lectura.Los pits y lands no deben ser demasiado largos pues resultaría complicada para la electrónica de la unidad medir exactamente la longitud y con ello poder averiguar el numero de channel 0.Todos estos condicionantes desembocan en el procedimiento EFM, "eight to fourteen modulation", en el que un byte almacenar se traducen con sus ocho bits en 14 channel bit. La secuencia de channel 0 y channel 1 dentro de estos 14 channel bit esta determinada por una sencilla tabla de conversión que es parte integrante de la electrónica de control de cada unidad de CD. FORMATO XA:La principal característica del estándar XA (eXtended Architecture) es su capacidad de interdireccionar archivos por el procedimiento conocido como interleave.Si, por ejemplo, se tiene que mostrar un texto en la pantalla mientras se reproduce un vídeo al tiempo que, como fondo, suena una música de acompañamiento, la aplicación tiene que trabajar con tres fuentes de datos de tres archivos diferentes y además en tiempo real.Como solo se dispone de un CPU, esta debe dedicar su atención a pequeños intervalos tanto al texto como a la reproducción de vídeo y audio.Esto significa que en una rápida secuencia debe leer y cargar una parte del archivo con el texto, luego el archivo de audio y luego del archivo de vídeo.Si lo archivos se encuentran en los lugares alejados del disco, o incluso aunque se encuentren uno a continuación del otro, la cabeza lectora debe desplazarse continuamente de un archivo a otro, y visto los malos tiempos de acceso de las unidades CD-ROM, el colorista mundo de la multimedia pronto seria llevado al fracaso. El vídeo iría a saltos, el sonido quedaría absorbido y el texto ya no se ajustaría a la pantalla.Es justo en este punto donde la especificación XA puede proporcionar ayudar pues a través de la posibilidad del interleave, pues este se ocupa de que la CPU pueda cargar parte del texto, vídeo y audio que precisa sin necesidad de desplazar la cabeza lectora, puesto que los archivos sencillamente están anidados.

Page 51: Trabajo De Int A Los Sistemas

PHOTO-CD Y CD-WO:El mas reciente descubrimiento en el ámbito de los CDS es el PHOTO-CD, que pertenece a la categoría de los CD-WO (cd-write once), conocidos también como CD-R, abreviatura de CD-recordable.Lo que diferencia estos CD es su capacidad, a nivel físico, de grabar varias sesiones, esto es la posibilidad de ser grabados varias veces una detrás de otra.Resulta fácil para los usuarios reconocer un CD gravable porque, al contrario que sus parientes de solo lectura, su brillo no es plateado sino dorado. En lugar de los habituales pits y lands, se encuentra una sustancia de color cuyas propiedades de reflexión se determina vía láser, simulando pits y lands consiguiendo en este modo que las unidades CD-ROM normales puedan ser capaces de leer estos CD.Mientras que el comienzo de un CD-ROM normal esta señalizado por la zona del lead in y que se utilizan para el ajuste fino del láser sobre cada CD.EL FORMATO LOGICO:La base de todo medio de almacenamiento de datos la constituye siempre el formato físico del soporte de datos. Además, si se quiere acceder a los datos almacenados no en forma de sectores sino como archivos y directorios, se precisa de un formato lógico.En el año 1985, diferentes distribuidores de software y fabricantes de hardware trabajaron conjuntamente obteniendo como fruto el llamado formato HSG (High Sierra Group), vigente aun en día en los CD para computadoras y trabajan para muchos sistemas UNIX. Todo los CD-ROM que actualmente inserta en la unidad de su PC esta provistos de este formato.En el caso de MS DOS, el programa redirector que se encarga de interpretar la información que esconden los CDS es el MSCDEX, que se carga en el fichero "autoexec.bat".SECTORES LOGICOS:Para no perderce en el nivel lógico de los sectores físico, el formato HSG define en primer lugar el sector lógico.Este, en cuanto a su tamaño, esta orientando a los sectores físicos según el Yellow Book y contiene 2048 Bytes, es decir 2kB.Cada sector posee un numero inequívoco, el denominado "logical sector number", abreviado LSN. El primer LSN direccionable lleva el numero 0.Los primeros 150 sectores físicos que constituyen los dos primeros segundos de un CD no pueden direccionarse desde el nivel de formato lógico.BLOQUES LOGICOS:Para poder direccionar mejor los elementos de los sectores lógicos y al mismo tiempo refinar la glanulosidad de los mismos, HSG divide nuevamente e sector lógico en varios bloques lógicos.Cada bloque lógico (LBN) puede tener un tamaño de 512 bytes, 1024 bytes o 2048 bytes lo cual, en ultimo caso, se corresponde con el tamaño del sector lógico. Los LBN también se direccionan con números.

Page 52: Trabajo De Int A Los Sistemas

Unidad de DVD ROM

Page 53: Trabajo De Int A Los Sistemas

El correr del tiempo nos demuestra que la tecnología avanza junto a ella.Cuando nos detenemos a leer un determinado avance tecnológico, es seguro, que podemos conocer un gran adelanto para la computación.Estos adelantos son los que merecen ser conocidos ya que después de un corto plazo seguramente nos estaremos valiendo de ellos.Uno de los adelantos importantísimos son los medios de almacenamientos, que cada vez pueden contener mayor cantidad de información en un dispositivo que brinde mejor calidad.Los últimos en salir son los DVD y toda su variedad.¿Será que este medio nos brinda calidad, rapidez y cumpla con los requisitos que la tecnología exige al momento de ser usados?Mediante una investigación en el desarrollo del trabajo se detalla la importancia del tema y una amplia variedad de él, que permitirá responder al o a los interrogantes.Lectoras y grabadoras de DVDEn el desarrollo de la informática han jugado un papel esencial los dispositivos de almacenamiento en cuanto a su potencial para guardar grandes volúmenes de información y potenciar la popularización de las computadoras.Si recordamos años atrás, las PC apenas tenían memorias basadas en registros muy elementales que tan solo podían almacenar los datos que iban a ser inmediatamente operados.Desde aquellos tiempos hasta ahora se han producidos una división en lo que se refiere a los dispositivos de memoria de los que dispone un ordenador.Por un lado, está la memoria principal, que en nuestros días todos reconocemos cuanto se habla de módulos SIMM o DIMM, y, por el otro, la secundaria.Esta última, más barata, es esencial en la PC actualmente y se presente en todo tipo de unidades de almacenamiento masivo: Discos duros, magneto-óptico o los CD-ROMs que en un principio fueron como soporte de audio.

Page 54: Trabajo De Int A Los Sistemas

Distintas generaciones.En el desarrollo de los DVD han ido surgiendo pequeñas mejoras que han dado lugar a una división por generaciones de los muchos dispositivos de este tipo.Aunque la inclusión en una u otra no está definida en ningún estándar, un dispositivo DVD será incluido en una de ellas fundamentalmente debido a la velocidad de transferencia.Otra de las circunstancias que determinan la presencia de uno u otro lector en las diferente categorías es la revisión continua de las especificaciones en los distintos formatos.Estas revisiones se centran sobre todo en el problema de la compatibilidad con otros formatos, en unificar ciertos criterios y en perfeccionar el rendimiento en general, principalmente en lo que a velocidad de transferencia se refiere.Dicha velocidad, que viene indicada por los fabricantes con los formatos 1x, 2x, etc. No concuerda a menudo con la realidad y por ello hay cierta confusión a la hora de situar un lector dentro de una u otra generación, lo que han aprovechado fabricante y distribuidores para vender unidades denominadas de ultima generación, ya que sea esta la tercera o la recientemente aparecida cuarta.Los tiempos de acceso tienen también peso especifico a la hora de elegir uno u otro producto. Estos han mejorado con respecto a las unidades de CD-ROM, lo que por otra parte es lógico dado a la gran cantidad de información a la que se puede acceder.Discos Ópticos: OrígenesLos discos ópticos aparecieron a fines de la década de los 1.980, fueron utilizado como un medio de almacenamiento de información para la televisión. Su alta capacidad y su fácil transportabilidad, hicieron que este dispositivo se popularice y comience a comercializarse en 1.988 y a utilizarse en las computadoras.La primera generación de discos ópticos se inventó en Philips, y el desarrollo se realizó con colaboración de Sony. Los discos ópticos utilizan dos tecnologías para el almacenamiento de datos: WORM (Write Once Read Many- Escribir una vez leer muchas) y CD-ROM(Compact Disk Read Only Memory- Disco compacto – memoria de solo lectura.) Los discos magneto ópticos utilizan la tecnología WMRA (Write Many Read Always- Escribir mucho leer siempre), que permite leer y escribir tantas veces como sea necesario.

Page 55: Trabajo De Int A Los Sistemas

La tecnología ópticala tecnología óptica de almacenamiento por láser es bastante más reciente. Su primera aplicación comercial masiva fue el superexitoso CD de música, que data de comienzos de la década de 1.980. Los fundamentos técnicos que se utilizan son relativamente sencillos de entender: un haz láser va leyendo (o escribiendo) microscópicos agujeros en la superficie de un disco de material plástico, recubiertos a su vez por una capa transparente para su protección del polvo.Realmente, el método es muy similar al usado en los antiguos discos de vinilo, excepto porque la información está guardada en formato digital (unos y ceros como valles y cumbres en la superficie del CD) en vez de analógico y por usar un láser como lector. El sistema no ha experimentado variaciones importantes hasta la aparición del DVD, que tan sólo ha cambiado la longitud de onda del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio.¿Qué son los discos ópticos? Tipos y usos.Los discos ópticos presentan una capa interna protegida, donde se guardan los bits mediante distintas tecnologías, siendo que en todas ellas los bits se leen por medio de un rayo láser incidente. Este, al ser reflejado, permite detectar variaciones microscópicas de propiedades óptico-reflectivas ocurridas como consecuencia de la grabación realizada en la escritura. Un sistema óptico con lentes encamina el haz luminoso, y lo enfoca como un punto en la capa del disco que almacena los datos.Un disco sobre el que se lee y escribe con luz. En esta categoría se incluye los CD-ROMs, que son grabados en el momento de su fabricación y no pueden ser borrados. Los Worms(Write Once Read Many) que son grabados en el entorno del usuario y tampoco pueden ser borrados. Y los borrables, que son aquellos que pueden ser reescritos una y otra vez, para esto se utiliza la tecnología Magneto Óptica(MO) y cambio de fase.

Page 56: Trabajo De Int A Los Sistemas

DVD-VIDEO / DVD-AUDIOUno de los formatos mas extendidos del DVD es el conocido DVD-video.Este tipo de disco esta destinado desde su origen al mercado audio visual y de hecho está siendo el punto de referencia de la evolución DVD.En un DVD-video se conjugan características que hacen pensar en el reemplazo natural de las películas en VHS, y los demuestra sus impresionantes prestaciones.En un disco DVD de una capa y una cara se pueden almacenar mas de dos horas(133 minutos) de video digital de alta calidad, tiene soporte para películas en formato de cine 16:9Así mismas son capaz de guardar 8 pistas de sonido digital cada una con 8 canales(las cuales se destinan principalmente a los diferentes lenguajes, original y de doblaje, así como la BSO), 32 pistas para subtítulos.Igualmente contempla la posibilidad de ver la misma imagen desde 9 posiciones distintas (aunque esta características no esta muy extendida, resulta interesante en eventos deportivos, por ejemplo, pose rebobinado y avance rápido instantáneo y resistencia a campos magnéticos y al calor.Ante tales datos, imagina que permite un DVD de dos caras y dos capas por caras. Los discos DVD-Videos han dado lugar al desarrollo, de reproductores específicos para ellos, destinados al hogar y que simplemente hay que conectar al televisor cono si de un video habitual se tratase.Pero el enorme desarrollo de la informática y la cada vez más alta potencia de los procesadores ha permitido que la fuerte compresión de datos puede ser llevado a cabo

en un ordenador de gama media-alta sin ningún problema.

Page 57: Trabajo De Int A Los Sistemas

Las tecnologías de grabación (escritura) son:por moldeado durante la fabricación, mediante un molde de níquel (CD-ROM y DVD ROM), por la acción de un haz láser (CD-R y CD-RW, también llamado CD-E), por la acción de un haz láser en conjunción con un campo magnético (discos magneto-ópticos - MO.) Los discos ópticos tienen las siguientes características, diferenciada con los discos magnéticos:Los discos ópticos, además de ser medios removibles con capacidad para almacenar masivamente datos en pequeños espacios -por lo menos diez veces más que un disco rígido de igual tamaño- son portables y seguros en la conservación de los datos (que también permanecen sí se corta la energía eléctrica.) El hecho de ser potables deviene del hecho de que son removibles de la unidad.Asimismo, tienen bajo costo por byte almacenado. Los CD-ROM se copian (producen) masivamente.La mayor capacidad de los discos ópticos frente a los magnéticos se debe al carácter puntual del haz láser incidente, y a la precisión del enfoque óptico del láser. Ello permite que en una pista los bits estén más juntos (mayor densidad lineal), y que las pistas estén más próximas (más t.p.i.)Los CD son más seguros en la conservación de los datos, dado que la capa que los almacena es inmune a los campos magnéticos caseros, y está protegida de la corrosión ambiental, manoseo, etc., por estar cubierto por dos capas transparentes de policarbonato. Por otra parte, la cabeza móvil -que porta la fuente láser y la óptica asociada- por estar separada a 1 mm de la superficie del disco, nunca puede tocarla. Por ello no produce en ella desgaste por rozamiento, ni existe riesgo de "aterrizaje", como en el disco rígido con cabezas flotantes. Tampoco el haz láser que incide sobre la información puede afectarla, dada su baja potencia. Son aplicaciones comunes de los discos ópticos:las bases de datos en CD ROM para bibliotecas de datos invariables (enciclopedias, distribución de software, manuales de software, demos, etc.), para servidores de archivos en una red local, así como el uso de CD-R (gravables por el usuario) para copias de seguridad,Bibliotecas de imágenes.Puede estimarse entre 10 y 15 años la permanencia de la información en un CD ROM común, dado que la superficie de aluminio que contiene la información se oxida muy lentamente en ese tiempo, salvo que sea sometida a una protección anti-óxido especial, o sea de oro. En un CD-R este lapso será mucho mayor, por presentar oro la fina capa metálica interior.

Page 58: Trabajo De Int A Los Sistemas

Reproductor DVDEl reproductor DVD digital es el complemento perfecto para el televisor y la cadena HI-FI, para obtener una sensación perfecta de cine y audio domésticos. Además de los CD de audio musical habituales, también reproduce DVD (Digital Versatile Discs) y CD de vídeo. Con una calidad de sonido e imagen extraordinaria y constante, y sin perdida de calidad aunque se reproduzcan varias veces.Las películas y los videos musicales ofrecen posibilidades completamente nuevas: según el software, se pueden seleccionar diferentes perspectivas (hasta 9, sí la película dispone de esa posibilidad), hasta 8 idiomas distintos y 30 subtítulos. También puede incluirse informaciones adicionales. Y el sonido digital Surround, como usted no lo había oído antes fuera del cine, lo que proporciona una sensación de sonido perfecta. Como se sabe, el CD permite grabar 74 minutos, en cambio el DVD permite 9 horas de grabación digital de audio. Se agrega además, su capacidad de grabación de vídeo, que es de 133 minutos por lados. Este método posibilita cuatro variantes cuya capacidad de registro es de 4,7Gb para discos DVD de un lado y una capa, 8,5Gb para DVD con un lado y doble capa, 9,4Gb para DVD con dos lados y dos capas y 17Gb para DVD con dos lados y cuatro capas de información. Las cuatros partes fundamentales que conforman el sistema son: la lectora de DVD, la placa MPEG, los compactos DVD y las cajas acústicas o parlantes.Lo que se consigue en la actualidad a buen precio son los kits con lectoras de DVD-2 o de segunda generación, que reproducen el compacto DVD en 2X, 5X, 6X, y que también son compatibles con los CDS en los formatos más comunes (CD-ROM, CD-R, CD-RW, CD-i), los que leen a una velocidad de rotación de 20X a 32X. Los reproductores de 6X funcionan a una velocidad de transferencia de 24X y leen CD-ROM´s.Las complicaciones comienzan con el vídeo. La tarjeta decodificadora que viene con los conjuntos DVD-ROM es la que permite a su PC reproducir el exigente vídeo basado en MPEG-2 en las películas, títulos de referencia, y juegos en DVD-ROM. La tarjeta decodificadora toma el vídeo MPEG-2 que fluye en la unidad DVD-ROM y lo transforma en un vídeo no comprimido, de alta resolución. Entonces, la tarjeta decodificadora DVD-ROM envía estos datos de vídeo directamente a su tarjeta gráfica para la exhibición (un proceso conocido como incrustación de vídeo), o los agrega a la señal gráfica después que abandona la tarjeta gráfica (llamado vídeo sobrepuesto.) Si usa el segundo método, el vídeo sobrepuesto, probablemente no tendrá ningún problema de compatibilidad.

Page 59: Trabajo De Int A Los Sistemas

EstándaresOtro de los aspectos de los fundamentales en todo el tema DVD-video es la protección por zona.El llamado RPC(Regional play Back Control) es un estándar de protección solicitados por las grandes productoras de Hollywood y definido por el DVD Forum.Actualmente existen dos fases de códigos, la segunda de las cuales deberá estar implícita en todo producto DVD para los años próximos.Mientras que en la fase 1 la región se almacena en el decodificador MPEG-2( ya sea este una tarjeta incluida en el lector o bien en el propio software decodificador), en la fase 2 estos datos serán almacenados en el propio lector, no en la tarjeta ni en el software.Esta circunstancia hará mas complicado el cambio de región para poder ver películas de cualquier área geográfica.Este tipo de mecanismo divide en ocho zonas distintas el globo terrestre, de modo que un DVD-video de la zona 1(EE.UU..) solo podrá verse como reproductores que le permitan y que, teóricamente, solo se encontraran en esta zona.El problema con esta protección es que los lectores de DVD-ROM actuales permiten cambiar la configuración para adaptarse a un u otra zona lo que invalida la mencionada protección.También tendrá enorme importancia en el futuro la posibilidad de gravar directamente a DVD-video, tal como se hace habitualmente en un video VHS.De momento, esto no es común en el ámbito "domestico", pero pronto será más popular en este ámbito.La grabación de la señal de video analógico que es la que sale de nuestro video o televisor habitual en un DVD es un proceso algo complicado. Se necesita una cadena MPG junto a una pista de sonido PCM; y la codificación y grabación sincronizada de estos datos implican una carga tanto computacional como tecnológicas elevadas que tan solo las empresas dedicadas a producir este formato son capaces de efectuar hoy en día.

Page 60: Trabajo De Int A Los Sistemas

El Sonido.El hardware de alto nivel lo coloca exactamente en el medio de la acción. Las voces y los sonidos brotan por sobre su hombro, las explosiones hacen resonar su silla, y el sonido de un auto se siente pasar, literalmente, de una esquina de la habitación hacia la otra. Quienes planean conectar entre sí su TV y su PC, deben ser conscientes de que una creciente guerra en terreno de las normas en el ámbito de vídeo de consumo, podría hacer que esta cosecha de conjuntos de DVD-ROM se volviera obsoletos para operar títulos de vídeo alquilados.El formato propuesto, similar al DVD y llamado Divx, permitirá a los usuarios acceder al contenido del disco por medio de un código especial. Este formato le permite a un comprador llevarse un disco a la casa para examinarlo; después de ello se debe usar un código especial accesible por medio de una orden pagada con tarjeta de crédito a través de un módem incorporado en la propia unidad para poder verlo nuevamente.El apoyo para el Divx puede llegar a ser un factor importante para quienes quieren reproducir películas alquiladas en una unidad DVD doméstica o una unidad DVD-ROM.Como en todo nuevo desarrollo tecnológico, el DVD ha traído consigo un fuerte caudal de ideas que intentaban mejorarlo o aplicarlo a otros campos.Consecuencia de este deseo porque el DVD fuese un todo terreno ha ido surgiendo los diferentes formatos que tienen sus propias características.Inicialmente, el DVD no fue concebido como un soporte de audio, al contrario de lo que ocurrió con los CDS que si tenían estos objetivos.Para llevar a cabo este propósito el llamado DVD Forum´s Working Grup 4 organismo encargado del desarrollo del DVD-Audio y perteneciente al DVD Forum que se encarga de la especificación de las divisiones del formato, pidió concejo a la industria musical antes de comenzar la definición.Desde marzo del 2000 ya existe la especificación DVD-Audio 1.0, que tipifica todos los aspectos de la tecnología y que debe su tardía aparición al proceso de selección de métodos anti-copias (como encriptación y el llamado Watermarking)En principios, los DVD-Audio podrían ser reproducidos por los ya existentes reproductores DVD-video y DVD-ROM.Sin embargo los diferentes formatos especificados en el estándar también conciben DVDs de audio que no pueden ser reproducidos, por razones eminentemente económicas aunque esta idea no parece que tenga muchas probabilidades de progresar.Entre las características de este formato DVD mencionar el soporte de 6 canales con frecuencias de muestreo de hasta 192 Khz. (en un CD la frecuencia es de 48khz, con la calidad del sonido se cuadriplica) o salida de señal tanto en PCM como en Dolby Digital, dos de los formatos de más calidad.A día de hoy, a este formato le ha salido un competidor: SACD de Sony y Phillips. El SACD usa codificación DSD(una forma distinta de codificar la información) con tasas de muestreo de la señal de hasta 100 Khz. Y con algunas características que mejoran ciertos aspectos del DVD-Audio, a un costo superior.El DVD es básicamente un CD mejorado. Aunque tiene exactamente el mismo tamaño que un CD habitual, un DVD es capaz de almacenar mucha mas información debido a ciertas mejoras llevada a cabo por los desarrolladores de esta tecnología.La primera de ellas ha sido el mayor aprovechamiento de la superficie del disco, clave fundamental de gran capacidad.En un disco compacto las pistas se disponen de forma concéntrica y, entre ellas, existe una separación estándar de 1.6 micras, mientras que en el DVD ésta es tan solo de 0.74 micras.Por otro lado, las microscópicas marcas que recorren las pistas y que determinan los ceros y uno de información mantiene entre ellas una distancia de 0.83 micras en un CD frente a las 0.4 micras del DVD.Esto supone que en la misma superficie, un DVD es capaz de almacenar muchísima más información.

Page 61: Trabajo De Int A Los Sistemas

Los FormatosEl primero de ellos es el que quizás menos probabilidades de éxito tenga, al menos a corto plazo, Tan solo un par de empresa está realizando avances en una tecnología que tiene a su Goliat en su propio hermano, el DVD-RW.El DVD-R, al igual que el CD-R, es sólo gravable una vez, constituye un medio de acceso secuencial, tiene una capacidad de 3.9 GB, y en la versión 2.0 de este estándar, ya se alcanza la cifra que pretende ser definitivas sea cual fuere el medio ragravable: 4.7Gbytes. Su principal desventaja es el enorme costo de las unidades.El formato DVD-RW, de la misma manera que el DVD-R derivó del CD-R, lo ha hecho de la tecnología CD-RW y permite múltiples reescritura sobre el mismo DVD.Esta clase de dispositivo esta disponible gracias PIONEER, YAMAHA y RICOH.Al igual que en los DVD-R, el acceso es secuencial, lo que limita el rendimiento de las unidades aunque el costo de la misma es bastante inferior a los de los DVD-R, y su capacidad es de 4.7 G bytes, cifra a la que e aspira llegar en la futura unificación de los formatos.En su favor: los discos serán compatibles con cualquier lector DVD ROM con una simple actualización del firmware.Los discos y productos DVD-ROM son, sin duda, los más conocidos en la actualidad. De hecho la oferta de unidades grabadoras ya es bastante aceptable y compañía como Hitachi, Toshiba, Panasonic, Samsung o Sony disponen de algunas ofertas en este sentido y con unos precios competitivos respecto a otro tipo de artículos, pese que aún se puede considerar excesivos.Su principal aliciente consiste en usar un método aleatorio de acceso a la información(RAM) en lugar secuencial y lograr una capacidad de los discos de 2.6Gbytes por cara( hay algunos que utilizan tanto una como las dos caras del DVD.

Page 62: Trabajo De Int A Los Sistemas

impresoras

Page 63: Trabajo De Int A Los Sistemas

Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.Además, muchas impresoras modernas permiten la conexión directa de aparatos de multimedia electrónicos como las Memory Sticks o las memory cards, o aparatos de captura de imagen como cámaras digitales y escáneres. También existen aparatos multifunción que constan de impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar básicamente como una fotocopiadora.Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen, que no requieran virtualmente un tiempo de configuración para conseguir una copia de un determinado documento. Sin embargo, las impresoras son generalmente dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por página es relativamente alto.Para trabajos de mayor volumen existen las imprentas, que son máquinas que realizan la misma función que las impresoras pero están diseñadas y optimizadas para realizar trabajos de impresión de gran volumen como sería la impresión de periódicos. Las imprentas son capaces de imprimir cientos de páginas por minuto o más.Las impresoras han aumentado su calidad y rendimiento, lo que ha permitido que los usuarios puedan realizar en su impresora local trabajos que solían realizarse en tiendas especializadas en impresión.

Page 64: Trabajo De Int A Los Sistemas

Impresoras monocromáticas, color o de fotos Una impresora monocromática sólo puede producir imágenes de un color, usualmente el negro. También puede ser capaz de producir graduaciones de tonos de este color, tal como una escala de grises.Una impresora a color produce imágenes de múltiples colores, a partir de la combinación simultánea de al menos tres de los siguientes colores fundamentales: el magenta, el cyan y el amarillo. La cantidad depositada en la hoja de cada uno de estos, produce visualmente la sensación de todos los demás. El color negro acompaña y mejora la impresión de diversas tonalidades. Este sistema se conoce con el nombre de Sistema CMYK.

Page 65: Trabajo De Int A Los Sistemas

Métodos de impresión Las impresoras son clasificadas por los métodos de impresión subyacentes que emplean; numerosas tecnologías han sido desarrolladas estos años.La elección del motor de impresión tiene un efecto substancial en los trabajos a los que una impresora esta destinada. Hay diferentes tecnologías que tienen diferentes niveles de calidad de imagen, velocidad de impresión, coste, ruido y además, algunas tecnologías son inapropiadas para ciertos tipos de medios físicos (como papel carbón o transparencias).Otro aspecto de la tecnología de impresión que es frecuentemente olvidado es la resistencia a la alteración: tinta líquida como de una cabeza de inyección de tinta son absorbidos por las fibras del papel, y por eso los documentos impresos con tinta líquida son más difíciles de alterar que los que están impresos por toner o tinta sólida, que no penetran por debajo de la superficie del papel.Tóner Las impresoras de láser e impresoras térmicas utilizan este método para adherir tóner al medio. Trabajan utilizando el principio Xerografía que está funcionando en la mayoría de las fotocopiadoras: adhiriendo tóner a un tambor de impresión sensible a la luz, y utilizando electricidad estática para transferir el tóner al medio de impresión al cual se une gracias al calor y la presión.Las impresoras láser son conocidas por su impresión de alta calidad, buena velocidad de impresión y su bajo coste por copia; son las impresoras más comunes para muchas de las aplicaciones de oficina de propósito general. Son menos utilizadas por el consumidor generalmente debido a su alto coste inicial. Las impresoras láser están disponibles tanto en color como en monocromo.

Page 66: Trabajo De Int A Los Sistemas

Inyección de tinta (Ink Jet) Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio cantidades muy pequeñas de tinta, usualmente unos picolitros. Para aplicaciones de color incluyendo impresión de fotos, los métodos de chorro de tinta son los dominantes, ya que las impresoras de alta calidad son poco costosas de producir. Virtualmente todas las impresoras de inyección son dispositivos a color; algunas, conocidas como impresoras fotográficas, incluyen pigmentos extra para una mejor reproducción de la gama de colores necesaria para la impresión de fotografías de alta calidad (y son adicionalmente capaces de imprimir en papel fotográfico, en contraposición al papel normal de oficina).Las impresoras de inyección de tinta consisten en inyectores que producen burbujas muy pequeñas de tinta que se convierten en pequeñísimas gotitas de tinta. Los puntos formados son el tamaño de los pequeños pixels. Las impresoras de inyección pueden imprimir textos y gráficos de alta calidad de manera casi silenciosa.Existen dos métodos para inyectar la tinta:Método térmico. Un impulso eléctrico produce un aumento de temperatura (aprox. 480ºC durante microsegundos) que hace hervir una pequeña cantidad de tinta dentro de una cámara formando una burbuja de vapor que fuerza su salida por los inyectores. Al salir al exterior, este vapor se condensa y forma una minúscula gota de tinta sobre el papel. Después, el vacío resultante arrastra nueva tinta hacia la cámara. Este método tiene el inconveniente de limitar en gran medida la vida de los inyectores, es por eso que estos inyectores se encuentran en los cartuchos de tinta.Método piezoeléctrico. Cada inyector está formado por un elemento piezoeléctrico que, al recibir un impulso eléctrico, cambia de forma aumentando bruscamente la presión en el interior del cabezal provocando la inyección de una partícula de tinta. Su ciclo de inyección es más rápido que el térmico.

Page 67: Trabajo De Int A Los Sistemas

Tinta sólida (Solid Ink) Las impresoras de tinta sólida, también llamadas de cambio de fase, son un tipo de impresora de transferencia termal pero utiliza barras sólidas de tinta a color CMYK (similar en consistencia a la cera de las velas). La tinta se derrite y alimenta una cabeza de impresión operada por un cristal piezoeléctrico (por ejemplo cuarzo). La cabeza distribuye la tinta en un tambor engrasado. El papel entonces pasa sobre el tambor al tiempo que la imagen se transfiere al papel.Son comúnmente utilizadas como impresoras a color en las oficinas ya que son excelentes imprimiendo transparencias y otros medios no porosos, y pueden conseguir grandes resultados. Los costes de adquisición y utilización son similares a las impresoras láser.Las desventajas de esta tecnología son el alto consumo energético y los largos periodos de espera (calentamiento) de la maquina. También hay algunos usuarios que se quejan de que la escritura es difícil sobre las impresiones de tinta sólida (la cera tiende a repeler la tinta de los bolígrafos), y son difíciles de alimentar de papel automáticamente, aunque estos rasgos han sido significantemente reducidos en los últimos modelos. Además, este tipo de impresora solo se puede obtener de un único fabricante, Xerox, como parte de su línea de impresoras de oficina Xerox Phaser. Previamente las impresoras de tinta sólida fueron fabricadas por Tektronix, pero vendió su división de impresión a Xerox en el año 2000.

Page 68: Trabajo De Int A Los Sistemas

Impacto (Impact) Las impresoras de impacto se basan en la fuerza de impacto para transferir tinta al medio, de forma similar a las máquinas de escribir, están típicamente limitadas a reproducir texto. En su momento dominaron la impresión de calidad. Hay dos tipos principales:Impresora de margarita llamada así por tener los tipos contenidos radialmente en una rueda, de ahí su aspecto de una margarita.Impresora de bola llamada así por tener todos los tipos contenidos en una esfera. Es el caso de las máquinas de escribir eléctricas IBM SelectricLas impresoras golpe o impacto trabajan con un cabezal en el que hay agujas, estas agujas golpean una cinta, similar al de una maquina de escribir, que genera la impresión de la letra.Matriz de puntos (Dot-Matriz) En el sentido general, muchas impresoras se basan en una matriz de píxeles o puntos que, juntos, forman la imagen más grande. Sin embargo, el término matriz o de puntos se usa específicamente para las impresoras de impacto que utilizan una matriz de pequeños alfileres para crear puntos precisos. Dichas impresoras son conocidas como matriciales. La ventaja de la matriz de puntos sobre otras impresoras de impacto es que estas pueden producir imágenes gráficas además de texto. Sin embargo, el texto es generalmente de calidad más pobre que las impresoras basadas en impacto de tipos.Algunas sub-clasificaciones de impresoras de matriz de puntos son las impresoras de alambre balístico y las impresoras de energía almacenada.

Page 69: Trabajo De Int A Los Sistemas

Sublimación de tinta (Dye-sublimation o Dye-sub) Las impresoras de sublimación de tinta emplean un proceso de impresión que utiliza calor para transferir tinta a medios como tarjetas de plástico, papel o lienzos. El proceso consiste usualmente en poner un color cada vez utilizando una cinta que tiene paneles de color. Estas impresoras están principalmente pensadas para aplicaciones de color de alta calidad, incluyendo fotografía a color, y son menos recomendables para texto. Primeramente utilizadas en las copisterías, cada vez más se están dirigiendo a los consumidores de impresoras fotográficas.Trazador de imagen (Plotter) Los plotter sirven para hacer impresiones de dibujo de planos de arquitectura, ingeniería, diseño industrial, etc., para la impresión de láminas, posters, ampliaciones fotográficas, gigantografías, carteles en rutas, vía pública, señalización, etc. Existen dos clases de ploter según el uso de sus tintas, a base de agua o solventes. Un caso particular es el plotter de corte, que corta un medio adhesivo que luego se fijará a otra superficie, desde camisetas a carrocerías.Lenguajes de descripción de página y formatos de impresión Un lenguaje de descripción de página (PDL) es un medio de codificar cada elemento de un documento para poder así transmitirlo a la impresora para que ésta lo imprima. Hay dos tipos fundamentales de PDLs:PostScriptLenguaje de control de impresoraVelocidad de impresión La velocidad de las primeras impresoras se medía en unidad de caracteres por segundo. Las impresoras más modernas son medidas en páginas por minuto. Estas medidas se usan principalmente como una herramienta de marketing y no están bien estandarizadas. Normalmente la medida páginas por minuto se refiere a documentos monocromáticos más que a documentos con dibujos densos que normalmente se imprimen mucho más lento.

Page 70: Trabajo De Int A Los Sistemas

scanner

Page 71: Trabajo De Int A Los Sistemas

Un scanner podrá ser conectado a un puerto paralelo, SCSI o USB sin ningún tipo de problema. Hoy en día será raro ver muestras de incompatibilidad al conectar este accesorio.Tipos de scanner mas relevantes Los tipos de scanner que mas oiremos son:Planos – Es el típico equipo que nos encontraremos encima de una mesa o mueble y confundiremos con una fotocopiadora. Los precios suelen variar dependiendo de la calidad de la resolución que tenga aunque podemos encontrar buenos precios si miramos bien.De rodillo – Son pequeños y por ello bastante manejables. Escanean las imágenes como si se tratara de un FAX común. El inconveniente es que el escaneado se hace hoja por hoja pasando por una abertura, por lo que escanear libros o manuales se hace complicado.De mano – son los mas económicos aunque los de mas baja calidad. También se les llama “portátiles” por su tamaño. Hoy en día están desapareciendo.Existe una modalidad de impresora donde el scanner viene integrado. Son las llamadas “ impresoras multifunción”.Un factor muy importante en un scanner es la resolución. Recordemos que la resolución mide los píxeles por pulgada en la pantalla. Cuanto mas alta sea la resolución, mas calidad tendrá la imagen. Ya que vamos a escanear fotos, texto, diapositivas o imágenes, cuanto mayor sea la definición del scanner, mejor nos saldrán las copias.Cuando compres un scanner, recuerda que deben darte el software incluido con el cual gestionarás el equipo y todas sus tareas. Si estás buscando scanners de segunda mano, en eBay tienes una larga lista de artículos de todas las marcas y precios y de total confianza.Productos y EnlacesDell - Scanners En Dell puedes encontrar impresoras/scanners de todos los modelos, precios y tamaños. solo estás a un clic de distancia para verlas. Hewlett-Packard - Scanners e impresoras multifunciónNavega por la Web de Hewlett-Packard y compara modelos, precios y ofertas de estos dispositivos. eBay - Scanners

Regístrate y echa un vistazo a la variedad de componentes que posee eBay.

Page 72: Trabajo De Int A Los Sistemas

plotters

Page 73: Trabajo De Int A Los Sistemas

Un plotter o trazador gráfico es un dispositivo de impresión conectado a un ordenador, y diseñado específicamente para trazar gráficos vectoriales o dibujos lineales: planos, dibujos de piezas, etc. Efectúa con gran precisión impresiones gráficas que una impresora no podría obtener.Son usados en varios campos, tales como ambientes científicos, la ingeniería, el diseño, la arquitectura, etc. Muchos son monocromáticos o de 4 colores (CMYK), pero los hay de ocho colores e incluso hay modelos que llegan a poseer hasta doce colores.Los primeros usaban plumillas de diferentes trazos o colores. Actualmente son frecuentes los de inyección, que tienen mayor facilidad para realizar dibujos no lineales y en múltiples colores, son silenciosos y más rápidos y precisos.Las dimensiones del plotter varían según la aplicación que se le dé, ya que para trabajos de gráficos profesionales, se emplean plotters de hasta 137 cm de ancho, mientras que para otros no tan complejos, son de 91 a 111 cm.

Page 74: Trabajo De Int A Los Sistemas

Trazadores de plumas Estos trazadores imprimen su salida moviendo una pluma sobre la superficie de un pedazo de papel, lo que significa que están restringidos al dibujo lineal, más bien que gráficos de trama como con otras impresoras. Pueden dibujar trazos complejos, incluyendo caracteres de texto, pero la hacen muy lentamente debido al movimiento mecánico de las plumas. Estos trazadores no son adecuados para crear regiones rellenas pues necesita hacerlo repitiendo pasadas con la pluma, por lo que esta vive poco y, además, el resultado no es muy satisfactorio. Pero puede rellenar un área dibujando una trama de líneas paralelas, paralelas cruzadas, y los distintos tipos de rayados utilizados en delineación.Suelen tener un tambor con diferentes plumillas para poder cambiar la anchura y el color de los trazos.El movimiento de la pluma se realiza mediante dos motores paso a paso: eje X y eje Y. El del eje X mueve las plumillas a lo ancho del papel, mientras que el del eje Y puede adoptar dos variaciones:Mueve la plumilla verticalmente. Esto se hace en los trazadores pequeños, de tamaño A4 y similares. Son modelos de sobremesa, algunos de los cuales admiten herramientas como brocas o punteros laser para realizar trabajos en plásticos y otros materiales.Mueve el papel. Es la técnica más utilizada, tanto si el papel va en rollo como si son hojas sueltas.Trazadores de chorro Sustituyen el carro con las plumillas por inyectores de tinta, similares a los de las impresoras. El dibujo se realiza barriendo el papel de "arriba a abajo", sin necesidad de retroceder ni alterar la velocidad de movimiento, lo que contribuye a la uniformidad del color y la anchura de las líneas.Permiten también el dibujo de imágenes y fotografías.Papel Aunque existen modelos que sólo trabajan con hojas (A4, A3...), es más habitual tener un rollo de papel, de modo que el dibujo sólo está limitado en anchura, mientras que se puede extender en longitud indefinidamente (mientras dure el papel). Esto es útil en ciertos trabajos. Cuando se completa el dibujo, el plotter corta el papel, produciendo un plano en a2, por ejemplo.Admiten diversos tipos de papel, estando limitados por parámetros comoGrosor del papel.Flexibilidad. Si es demasiado flexible, el plotter no puede manejarlo.Aspereza (Efecto abrasivo sobre las partes móviles)

Page 75: Trabajo De Int A Los Sistemas
Page 77: Trabajo De Int A Los Sistemas

Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración eficaz de sus recursos.Comienza a trabajar cuando en memoria se carga un programa especifico y aun antes de ello, que se ejecuta al iniciar el equipo, o al iniciar una máquina virtual, y gestiona el hardware de la máquina desde los niveles más básicos, brindando una interfaz con el usuario.Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios,etc).Funciones básicas Los sistemas operativos, en su condición de capa software que posibilitan y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las más destacables, cada una ejercida por un componente interno (módulo en núcleos monolíticos y servidor en micronúcleos), podemos reseñar las siguientes:Proporcionar más comodidad en el uso de un computador. Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas) Brindar una interfaz al usuario, ejecutando instrucciones (comandos). Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad). Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema informático: suministro de interfaz al usuario, administración de recursos, administración de archivos, administración de tareas y servicio de soporte y utilidades.

Page 78: Trabajo De Int A Los Sistemas

Interfaces del usuario Es la parte del sistema operativo que permite comunicarse con él, de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las interfaces gráficas de usuario.Administración de recursos Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.Administración de archivos Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.Administración de tareas Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan que áreas tiene acceso al CPU y por cuánto tiempo. Las funciones de administración de tareas pueden distribuir una parte específica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad.

Page 79: Trabajo De Int A Los Sistemas

Administración de tareas Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan que áreas tiene acceso al CPU y por cuánto tiempo. Las funciones de administración de tareas pueden distribuir una parte específica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad.Servicio de soporte Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando. Entre las más conocidas se pueden destacar las implementaciones de Unix, desarrolladas por diferentes empresas de software, los sistemas operativos de Apple Inc., como Mac OS X para las computadoras de Apple Inc., los sistemas operativos de Microsoft, y las implementaciones de software libre, como GNU/Linux o BSD producidas por empresas, universidades, administraciones públicas, organizaciones sin fines de lucro y/o comunidades de desarrollo.Estos servicios de soporte suelen consistir en:Actualización de versiones. Mejoras de seguridad. Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para administrar alguna determinada función, ...). Controladores para manejar nuevos periféricos (este servicio debe coordinarse a veces con el fabricante del hardware). Corrección de errores de software. Otros.

Page 80: Trabajo De Int A Los Sistemas

Perspectiva histórica Los primeros sistemas (1945 - 1950) eran grandes máquinas operadas desde la consola maestra por los programadores. Durante la década siguiente (1950 - 1960) se llevaron a cabo avances en el hardware: lectoras de tarjetas, impresoras, cintas magnéticas, etc. Esto a su vez provocó un avance en el software: compiladores, ensambladores, cargadores, manejadores de dispositivos, etc.Problemas de explotación y soluciones iniciales El problema principal de los primeros sistemas era la baja utilización de los mismos, la primera solución fue poner un operador profesional que manejaba el sistema, con lo que se eliminaron las hojas de reserva, se ahorró tiempo y se aumentó la velocidad.Para ello, los trabajos se agrupaban de forma manual en lotes mediante lo que se conoce como procesamiento por lotes (batch) sin automatizar.Monitores residentes Fichas en lenguaje de procesamiento por lotes, con programa y datos, para ejecución secuencialSegún fue avanzando la complejidad de los programas, fue necesario implementar soluciones que automatizaran la organización de tareas sin necesidad de un operador. Debido a ello se crearon los monitores residentes: programas que residían en memoria y que gestionaban la ejecución de una cola de trabajos.Un monitor residente estaba compuesto por un cargador, un Intérprete de comandos y un Controlador (drivers) para el manejo de entrada/salida.Sistemas con almacenamiento temporal de E/S Se avanza en el hardware, creando el soporte de interrupciones. Luego se lleva a cabo un intento de solución más avanzado: solapar la E/S de un trabajo con sus propios cálculos. Por ello se crea el sistema de buffers con el siguiente funcionamiento:Un programa escribe su salida en un área de memoria (buffer 1). El monitor residente inicia la salida desde el buffer y el programa de aplicación calcula depositando la salida en el buffer 2. La salida desde el buffer 1 termina y el nuevo cálculo también. Se inicia la salida desde el buffer 2 y otro nuevo cálculo dirige su salida al buffer 1. El proceso se puede repetir de nuevo.

Page 81: Trabajo De Int A Los Sistemas

Spoolers Hace aparición el disco magnético con lo que surgen nuevas soluciones a los problemas de rendimiento. Se eliminan las cintas magnéticas para el volcado previo de los datos de dispositivos lentos y se sustituyen por discos (un disco puede simular varias cintas). Debido al solapamiento del cálculo de un trabajo con la E/S de otro trabajo se crean tablas en el disco para diferentes tareas, lo que se conoce como Spool (Simultaneous Peripherial Operation On-Line).Sistemas Operativos Multiprogramados Surge un nuevo avance en el hardware: el hardware con protección de memoria. Lo que ofrece nuevas soluciones a los problemas de rendimiento:Se solapa el cálculo de unos trabajos con la entrada/salida de otros trabajos. Se pueden mantener en memoria varios programas. Se asigna el uso de la CPU a los diferentes programas en memoria. Debido a los cambios anteriores, se producen cambios en el monitor residente, con lo que éste debe abordar nuevas tareas, naciendo lo que se denomina como Sistemas Operativos multiprogramados, los cuales cumplen con las siguientes funciones:Administrar la memoria. Gestionar el uso de la CPU (planificación). Administrar el uso de los dispositivos de E/S. Cuando desempeña esas tareas, el monitor residente se transforma en un sistema operativo multiprogramado.Llamadas al Sistema Operativo Definición breve: llamadas que ejecutan los programas de aplicación para pedir algún servicio al SO.Cada SO implementa un conjunto propio de llamadas al sistema. Ese conjunto de llamadas es el interfaz del SO frente a las aplicaciones. Constituyen el lenguaje que deben usar las aplicaciones para comunicarse con el SO. Por ello si cambiamos de SO, y abrimos un programa diseñado para trabajar sobre el anterior, en general el programa no funcionará, a no ser que el nuevo SO tenga la misma interfaz. Para ello:Las llamadas correspondientes deben tener el mismo formato. Cada llamada al nuevo SO tiene que dar los mismos resultados que la correspondiente del anterior.

Page 82: Trabajo De Int A Los Sistemas

Interrupciones y excepciones El SO ocupa una posición intermedia entre los programas de aplicación y el hardware. No se limita a utilizar el hardware a petición de las aplicaciones ya que hay situaciones en las que es el hardware el que necesita que se ejecute código del SO. En tales situaciones el hardware debe poder llamar al sistema, pudiendo deberse estas llamadas a dos condiciones:Algún dispositivo de E/S necesita atención. Se ha producido una situación de error al intentar ejecutar una instrucción del programa (normalmente de la aplicación). En ambos casos, la acción realizada no está ordenada por el programa de aplicación, es decir, no figura en el programa.Según los dos casos anteriores tenemos las interrupciones y la excepciones:Interrupción: señal que envía un dispositivo de E/S a la CPU para indicar que la operación de la que se estaba ocupando, ya ha terminado. Excepción: una situación de error detectada por la CPU mientras ejecutaba una instrucción, que requiere tratamiento por parte del SO. Tratamiento de las interrupciones Una interrupción se trata en todo caso, después de terminar la ejecución de la instrucción en curso.El tratamiento depende de cuál sea el dispositivo de E/S que ha causado la interrupción, ante la cual debe poder identificar el dispositivo que la ha causado.Importancia de las interrupciones El mecanismo de tratamiento de las interrupciones permite al SO utilizar la CPU en servicio de una aplicación, mientras otra permanece a la espera de que concluya una operación en un dispositivo de E/S.El hardware se encarga de avisar al SO cuando el dispositivo de E/S ha terminado y el SO puede intervenir entonces, si es conveniente, para hacer que el programa que estaba esperando por el dispositivo, se continúe ejecutando.En ciertos intervalos de tiempo puede convenir no aceptar señales de interrupción. Por ello las interrupciones pueden inhibirse por programa (aunque esto no deben poder hacerlo las mismas).

Page 83: Trabajo De Int A Los Sistemas

Excepciones Cuando la CPU intenta ejecutar una instrucción incorrectamente construida, la unidad de control lanza una excepción para permitir al SO ejecutar el tratamiento adecuado. Al contrario que en una interrupción, la instrucción en curso es abortada. Las excepciones al igual que las interrupciones deben estar identificadas.Clases de excepciones Las instrucciones de un programa pueden estar mal construidas por diversas razones:El código de operación puede ser incorrecto. Se intenta realizar alguna operación no definida, como dividir por cero. La instrucción puede no estar permitida en el modo de ejecución actual. La dirección de algún operando puede ser incorrecta o se intenta violar alguno de sus permisos de uso. Importancia de las excepciones El mecanismo de tratamiento de las excepciones es esencial para impedir, junto a los modos de ejecución de la CPU y los mecanismos de protección de la memoria, que las aplicaciones realicen operaciones que no les están permitidas. En cualquier caso, el tratamiento específico de una excepción lo realiza el SO.Como en el caso de las interrupciones, el hardware se limita a dejar el control al SO, y éste es el que trata la situación como convenga.Es bastante frecuente que el tratamiento de una excepción no retorne al programa que se estaba ejecutando cuando se produjo la excepción, sino que el SO aborte la ejecución de ese programa. Este factor depende de la pericia del programador para controlar la excepción adecuadamente.

Page 84: Trabajo De Int A Los Sistemas

Gestión de la memoria principal La Memoria (informática) es una gran tabla de palabras o bytes que se referencian cada una mediante una dirección única. Este almacén de datos de rápido accesos es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del sistema. El SO es el responsable de:Conocer qué partes de la memoria están utilizadas y por quién. Decidir qué procesos se cargarán en memoria cuando haya espacio disponible. Asignar y reclamar espacio de memoria cuando sea necesario. Gestión del almacenamiento secundario Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal. El SO se encarga de:Planificar los discos. Gestionar el espacio libre. Asignar el almacenamiento. El sistema de E/S Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S.Sistema de archivos Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. El SO es responsable de:Construir y eliminar archivos y directorios. Ofrecer funciones para manipular archivos y directorios. Establecer la correspondencia entre archivos y unidades de almacenamiento. Realizar copias de seguridad de archivos. Existen diferentes Sistemas de Archivos, es decir, existen diferentes formas de organizar la información que se almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, EXT2, NTFS...

Page 85: Trabajo De Int A Los Sistemas

Programas de sistema Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:Manipulación y modificación de archivos. Información del estado del sistema. Soporte a lenguajes de programación. Comunicaciones. Gestor de recursos Como gestor de recursos, el Sistema Operativo administraLa CPU (Unidad Central de Proceso, donde está alojado el microprocesador). Los dispositivos de E/S (entrada y salida) La memoria principal (o de acceso directo). Los discos (o memoria secundaria). Los procesos (o programas en ejecución). ... y en general todos los recursos del sistema. Componentes del Sistema OperativoCaracterísticas Administración de tareas Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción. Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente.

Page 86: Trabajo De Int A Los Sistemas

Administración de usuarios Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo. Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario. Manejo de recursos Centralizado: Si permite utilizar los recursos de una sola computadora. Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos... ) de más de una computadora al mismo tiempo.

Page 87: Trabajo De Int A Los Sistemas

Lenguaje de programación

Page 88: Trabajo De Int A Los Sistemas

Con la aparición de las computadoras desaparecen las secuencias de posiciones de llaves mecánicas que debían desconectarse para obtener una acción determinada, una llave conectada era un 1 y una llave desconectada era un 0. Una sucesión de llaves en cualquiera de sus dos posiciones definía una secuencia de ceros y unos (por ejemplo: 0100011010011101...) que venía a representar una instrucción o un conjunto de instrucciones (programa) para el ordenador (o computador) en el que se estaba trabajando. A esta primera forma de especificar programas para una computadora se la denomina lenguaje máquina o código máquina.La necesidad de recordar secuencias de programación para las acciones usuales llevó a denominarlas con nombres fáciles de memorizar y asociar: ADD (sumar), SUB (restar), MUL (multiplicar), CALL (ejecutar subrutina), etc. A esta secuencia de posiciones se le denominó "instrucciones", y a este conjunto de instrucciones se le llamó lenguaje ensamblador.Posteriormente aparecieron diferentes lenguajes de programación, los cuales reciben su denominación porque tienen una estructura sintáctica similar a los lenguajes escritos por los humanos.

Page 89: Trabajo De Int A Los Sistemas

Concepto Un lenguaje de programación es un conjunto de símbolos y reglas sintácticas y semánticas que definen su estructura y el significado de sus elementos y expresiones. Es utilizado para controlar el comportamiento físico y lógico de una máquina.Aunque muchas veces se usan los términos 'lenguaje de programación' y 'lenguaje informático' como si fuesen sinónimos, no tiene por qué ser así, ya que los lenguajes informáticos engloban a los lenguajes de programación y a otros más, como, por ejemplo, el HTML (lenguaje para el marcado de páginas Web que no es propiamente un lenguaje de programación).Un lenguaje de programación permite a uno o más programadores especificar de manera precisa sobre qué datos debe operar una computadora, cómo estos datos deben ser almacenados o transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo al lenguaje humano o natural, tal como sucede con el lenguaje Léxico. Una característica relevante de los lenguajes de programación es precisamente que más de un programador puedan tener un conjunto común de instrucciones que puedan ser comprendidas entre ellos para realizar la construcción del programa de forma colaborativa.

Page 90: Trabajo De Int A Los Sistemas

Clasificación de los lenguajes de programación Los lenguajes de programación se pueden clasificar atendiendo a varios criterios:Según el nivel de abstracción Según el paradigma de programación que poseen cada uno de ellos lenguaje de ensamblador Según su nivel de abstracción Lenguajes de Máquina Artículo principal: Lenguaje de máquinaEstán escritos en lenguajes directamente legibles por la máquina (computadora), ya que sus instrucciones son cadenas binarias (0 y 1). Da la posibilidad de cargar (transferir un programa a la memoria) sin necesidad de traducción posterior lo que supone una velocidad de ejecución superior, solo que con poca fiabilidad y dificultad de verificar y poner a punto los programas.Lenguajes de bajo nivel Artículo principal: Lenguaje de bajo nivelLos lenguajes de bajo nivel son lenguajes de programación que se acercan al funcionamiento de una computadora. El lenguaje de más bajo nivel por excelencia es el código máquina. A éste le sigue el lenguaje ensamblador, ya que al programar en ensamblador se trabajan con los registros de memoria de la computadora de forma directa. Ejemplo:;Lenguaje ensamblador, sintaxis Intel para procesadores x86mov eax,1 ;mueve a al registro eax el valor 1xor ebx, ebx ;pone en 0 el registro ebxint 80h ;llama a la interrupción 80h (80h = 128 sistema decimal) Ejecutar ese código en sistemas UNIX o basados en él equivale a una funcion exit(0) (terminar el programa retornando el valor 0)

Page 91: Trabajo De Int A Los Sistemas

Lenguajes de medio nivel Artículo principal: Lenguaje de medio nivelHay lenguajes de programación que son considerados por algunos expertos como lenguajes de medio nivel (como es el caso del lenguaje C) al tener ciertas características que los acercan a los lenguajes de bajo nivel pero teniendo, al mismo tiempo, ciertas cualidades que lo hacen un lenguaje más cercano al humano y, por tanto, de alto nivel. Ejemplo:/*Lenguaje C*/ /*declaración de las funciones estandars de entrada y salida*/#include <stdio.h> int main(int argc, char **argv){ char *p; /*creamos un puntero a un byte*/ if(argc == 1){ printf("\nIngrese un argumento al programa\n");/*imprimimos el texto*/ return 1; } p = 0x30000 /*el puntero apunta a 0x30000 */ *p = argv[1][0] /*el primer caracter del primer argumento lo copiamos a la posición 0x30000 */ return 0;} El ejemplo es muy simple y muestra a los punteros de C, éstos no son muy utilizados en lenguajes de alto nivel, pero en C sí.Lenguajes de alto nivel Artículo principal: Lenguaje de alto nivelLos lenguajes de alto nivel son normalmente fáciles de aprender porque están formados por elementos de lenguajes naturales, como el inglés. En BASIC, uno de los lenguajes de alto nivel más conocidos, los comandos como "IF CONTADOR = 10 THEN STOP" pueden utilizarse para pedir a la computadora que pare si el CONTADOR es igual a 10. Esta forma de trabajar puede dar la sensación de que las computadoras parecen comprender un lenguaje natural; en realidad lo hacen de una forma rígida y sistemática, sin que haya cabida, por ejemplo, para ambigüedades o dobles sentidos. Ejemplo: {Lenguaje Pascal} program suma; var x,s,r:integer; {declaración de las variables} begin {comienzo del programa principal} writeln('Ingrese 2 números enteros');{imprime el texto} readln(x,s); {lee 2 números y los coloca en las variables x y s} r:= x + s; {suma los 2 números y coloca el resultado en r} writeln('La suma es ',r); {imrpime el resultado} readln; end.{termina el programa principal} Ese es el lenguaje Pascal, muy utilizado por principiantes al aprender a programar

Page 92: Trabajo De Int A Los Sistemas

Lenguajes Funcionales Paradigma Funcional: este paradigma concibe a la computación como la evaluación de funciones matemáticas y evita declarar y cambiar datos. En otras palabras, hace hincapié en la aplicación de las funciones y composición entre ellas, más que en los cambios de estados y la ejecución secuencial de comandos (como lo hace el paradigma procedimental). Permite resolver ciertos problemas de forma elegante y los lenguajes puramente funcionales evitan los efectos secundarios comunes en otro tipo de programaciones.Lenguajes Lógicos La computación lógica dirección métodos de procesamiento basados en el razonamiento formal. Los objetos de tales razonamientos son "hechos" o reglas "if then". Para computar lógicamente se utiliza un conjunto de tales estamentos para calcular la verdad o falsedad de ese conjunto de estamentos. Un estamento es un hecho si sus tuplas verifican una serie de operaciones.Un hecho es una expresión en la que algún objeto o conjunto de objetos satisface una relación específica. Una tupla es una lista inmutable. Una tupla no puede modificarse de ningún modo después de su creación.[1]Un regla if then es un estamento que informa acerca de conjuntos de tuplas o estamentos relacionados que pueden predecir si otras tuplas satisfacerán otras relaciones.Un estamento que es probado verdadero como resultado de un proceso se dice que es una inferencia del conjunto original. Se trata por tanto de una descripción de cómo obtener la veracidad de un estamento dado que unas reglas son verdaderas.La computación lógica está por tanto relacionada con la automatización de algún conjunto de métodos de inferencia.Lenguajes orientados a objetos Artículo principal: Programación orientada a objetosLa Programación Orientada a Objetos (POO u OOP según sus siglas en inglés) es un paradigma de programación que usa objetos y sus interacciones para diseñar aplicaciones y programas de computadora. Está basado en varias técnicas, incluyendo herencia, modularidad, polimorfismo y encapsulamiento. Su uso se popularizó a principios de la década de 1990. Actualmente son muchos los lenguajes de programación que soportan la orientación a objetos.

Page 93: Trabajo De Int A Los Sistemas

Implementación La implementación de un lenguaje es la que provee una manera de que se ejecute un programa para una determinada combinación de software y hardware. Existen básicamente dos maneras de implementar un lenguaje: Compilación e interpretación. Compilación es la traducción a un código que pueda utilizar la máquina. Los programas traductores que pueden realizar esta operación se llaman compiladores. Éstos, como los programas ensambladores avanzados, pueden generar muchas líneas de código de máquina por cada proposición del programa fuente.Se puede también utilizar una alternativa diferente de los compiladores para traducir lenguajes de alto nivel. En vez de traducir el programa fuente y grabar en forma permanente el código objeto que se produce durante la compilación para utilizarlo en una ejecución futura, el programador sólo carga el programa fuente en la computadora junto con los datos que se van a procesar. A continuación, un programa intérprete, almacenado en el sistema operativo del disco, o incluido de manera permanente dentro de la máquina, convierte cada proposición del programa fuente en lenguaje de máquina conforme vaya siendo necesario durante el procesamiento de los datos. El código objeto no se graba para utilizarlo posteriormente.La siguiente vez que se utilice una instrucción, se la deberá interpretar otra vez y traducir a lenguaje máquina. Por ejemplo, durante el procesamiento repetitivo de los pasos de un ciclo o bucle, cada instrucción del bucle tendrá que volver a ser interpretada en cada ejecución repetida del ciclo, lo cual hace que el programa sea más lento en tiempo de ejecución (porque se va revisando el código en tiempo de ejecución) pero más rápido en tiempo de diseño (porque no se tiene que estar compilando a cada momento el código completo). El intérprete elimina la necesidad de realizar una compilación después de cada modificación del programa cuando se quiere agregar funciones o corregir errores; pero es obvio que un programa objeto compilado con antelación deberá ejecutarse con mucha mayor rapidez que uno que se debe interpretar a cada paso durante una ejecución del código.

Page 94: Trabajo De Int A Los Sistemas

Herramientas de ofimática

Page 95: Trabajo De Int A Los Sistemas

Herramientas de ofimática DefiniciónEl software de Ofimática se define como el conjunto de cosas o aplicaciones que en conjunto sirven de herramienta para la organización, presentación y manipulación en general de la información en un lugar de trabajo, así como de forma doméstica. En la actualidad, debido a los inmensos volúmenes de información que deben procesar muchas organizaciones, y contando con los adelantos tecnológicos de la época, se debe hacer uso intensivo de equipos de cómputo adecuados para hallar solución a los diversos problemas que involucra el manejo de la información. Para ello se ha de emplear una serie de herramientas ofimáticas que permitan a los usuarios acceder a la información de forma eficiente, garantizando así la marcha normal de las actividades y el cumplimiento de las tareas.Este software de ofimática se encuentra disponible bajo diversas presentaciones, versiones y productores en el mercado actual de productos para computadores. Puede ser usado no sólo en empresas y oficinas, sino que también resulta útil e incluso indispensable en ambientes académicos y caseros, donde puede potenciar y facilitar muchas actividades cotidianas (solución de problemas matemáticos y estadísticos, presentación de documentos y trabajos escritos, diseño y presentación de exposiciones mediante diapositivas, almacenamiento de información en bases de datos, planeación de actividades, administración de correo, etc.).

Page 96: Trabajo De Int A Los Sistemas

Utilidades de software

Page 97: Trabajo De Int A Los Sistemas

El software de Aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto.La diferencia entre los programas de aplicación y los de sistema estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso más cómo del mismo, mientras los de aplicación son programas que cooperan con el usuario para la realización de las actividades mencionadas.Es en este software de Aplicación donde se aprecia en forma más clara la ayuda que puede suponer un computador en las actividades humanas, ya que la máquina se convierte en un auxiliar del hombre, liberándole de las tareas repetitivas.Los programadores de aplicaciones, a diferencia de los programadores de sistemas, no necesitan conocer a fondo el modo de funcionamiento interno del hardware.Basta con que conozcan las necesidades de información de sus aplicaciones y cómo usar el sistema operativo, para conseguir satisfacer estas necesidades.Sus programas deben ser independientes del hardware específico que se utilice y deben ser transportados sin grandes problemas de adaptación a otras computadoras y otros entornos operativos.Dentro de los programas de aplicación, puede ser útil una distinción entre aplicaciones verticales, de finalidad específica para un tipo muy delimitado de usuarios (médicos, abogados, arquitectos…), y aplicaciones horizontales, de utilidad para una amplísima gama de usuarios de cualquier tipo.Algunos ejemplos de software aplicaciones son:> Procesadores de texto. (Bloc de Notas)> Editores. (PhotoShop para el Diseño Gráfico)> Hojas de Cálculo. (MS Excel)> Sistemas gestores de bases de datos. (MySQL)> Programas de comunicaciones. (MSN Messenger)> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)> Programas de diseño asistido por computador. (AutoCAD)

Page 98: Trabajo De Int A Los Sistemas

5. Programas de utilidadStat: es uno de los mas útiles dentro del CP/M ya que tiene diversos usos relacionados con el manejo de fichero y discos, sus funciones son:Obtención información sobre el espacio libre del disco y el estatus de protección del mismo Obtención de un estado de fichero de un disco (tamaño del mismo, estatus de información y el espacio libre del disco) Modificación del estatus de protección. Es posible proteger o desproteger tanto ficheros como discos en su totalidad Protección de ficheros contra el comando DIR Obtiene información sobre el usuario en que se esta trabajando Obtención de las características del disco (capacidad Kbytes, número de registro, etc.) Pip: Este copia de un fichero a sobre el mismo disco Copia de un fichero de un disco a otro. Concatenación de fichero (unir varios fichero a uno solo, empleando uno o varios discos) Copia de un fichero desde un disco a un periférico o viceversa. Copia de datos entre dispositivos. Ed:Se pueden crear varios ficheros Se pueden modificar los ficheros En una sesión de trabajo este puede indicar la línea donde se va a realizar la siguiente operación, por medio de un puntero Se puede introducir texto en mitad de una línea ya sea mayúscula o minúscula El trabajo de una edición se puede o no salvar Submit:Relacionado con la ejecución de un fichero especial que contienen una secuencia de comandos CP/M Se manifiesta en el momento de realizar varias operaciones de forma repetida Para utilizar el programa es necesario crear el fichero especial que procesa el comando. Este fichero desaparece al acabar el procedimiento de todo la secuencia de comandos. Xsub:Este programa aumenta la automatización el procedimiento de los ficheros. Es posible modificar un programa, ejecutarlo, responder a sus peticiones durante la ejecución, etc. AsmEs el programa ensamblador del CP/M que permite pasar de código fuente ensamblador a código del 8080. Estos programas par hacer utilizados deben sufrir una segunda conversión a ficheros .COM mediante el programa de utilidad

LOAD.COM.

Page 99: Trabajo De Int A Los Sistemas

LoadEste programa (LOAD.COM) tiene como misión convertir ficheros de formato hexadecimal (.HEEX) en fichero ejecutables con código maquina (.COM) Ddt (DDT.COM)Es una herramienta para la producción en ensamblador Permite ver comprobar y verificar programas en código maquina , así como depurar esto de forma dinámica, durante ejecuciones realizadas paso a paso Este se carga sobre la CCP (sección de memoria que contiene el procesador de programas de consola) Lectura de un fichero en memoria Listado de una zona de memoria cuyo contenido es un programa (código exadisimal y código sin ensamblar de cada instrucción) Movimiento de bloque de memoria a otra dirección DumpSacar por pantalla los contenidos de un fichero con códigos de maquina, en formato exadesimal También es posible sacar el contenido de ficheros .COM Este comando es similar a la opción "D" dentro del programa de DDT SysgenEs la copia del sistema operativo CP/M de un disco a otro En los equipos que incorpora disco duro, este comando es capaz de realizar copias de sistema operativos ¿Se puede utilizar un computador sin sistema operativo?.NO. Por que unos de los pasos por el cual la computadora de pasar al ser encendida, es el de buscar un programa llamado "SISTEMA OPERATIVO". Este es el que va ha indicar al usuario como usar los dispositivos: discos duros, teclado y monitor. La computadora una vez encontrado carga este programa en su memoria. Este programa también se encarga de controlar otras funciones basicas de la computadora y por ello se mantiene activo hasta que la maquina sea apagada. ¿Cuál interfase es mas comoda para el usuario, una con interpretes de comando o una interfase grafica?.La interfase mas comoda es la interfase grafica, ya que es de mayor comodidad para el usuario.Este implementa un concepto de ventanas, un papel para insertar datos o información que un programa o comando ha generado, con este se puede cambiar el tamaño o forma para ver la información dentro de ella.Este implementa menús, iconos y caja de dialogos que facilitan el uso de esta interfase.Los menús ofrecen opciones de comando, este utilizado con el mouse o el teclado para mayor comodidad del usuario. Adicionalmente están los iconos los cuales, pueden ser utilizado por cualquier persona que nunca antes haya trabajado con computadora. Por tal motivo, la interfase grafica es más comoda que los interpretes de comando, puesto que estos requieren de que el usuario posea un conocimiento previo del programa.

Page 100: Trabajo De Int A Los Sistemas

antivirus

Page 101: Trabajo De Int A Los Sistemas

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanner, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Page 102: Trabajo De Int A Los Sistemas

Introducción Los retos de seguridad son cada vez mayores, conforme se confía en el desempeño de tareas a los sistemas de información los daños que la pérdida de información pueden llegar a poner en peligro la continuidad del negocio.Hemos de disponer de una visión global en cuanto a la seguridad:Contraseñas difíciles de averiguar. Disponer de elementos pasivos/activos de detección de riesgos. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo. Mantener separación de sistemas operativos. Mantenimiento progresivo de la computadora en la que se trabaja. El funcionamiento de un antivirus Muchas veces las personas se preguntan como funciona un antivirus debido a que tiene que verificar cada archivo de una computadora si esta infectada, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este será reconocido como un virus informático.Pero se preguntaran porque si el antivirus tiene esa lista de códigos, y se trata de examinar el mismo antivirus, debería reconocerse que es un virus informáticoPero podría haber otros datos en el antivirus y poder reconocerlo como una prueba de códigos para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte como un virus debido a la lista de códigos maliciosos que tiene para detectar los virus en los datos, habrían otros datos de funcionamiento en el antivirus que impedirían el acceso a examinar la lista de códigos (no impedir examinar, sino darle una excepción al mismo antivirus para hacer el trabajo del mismo).

Page 103: Trabajo De Int A Los Sistemas

Daños y perjuicios Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación.Los daños que los virus dan a los sistemas informáticos son:Pérdida de información (evaluable según el caso) Horas de contención (Técnicos de SI, Horas de paradas productivas, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa) Pérdida de imagen (Valor no cuantificable) - también es importante tener en cuenta que existen algunos malware que tienen la capacidad de ocultar carpetas.Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar a priori lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias.Métodos de contagio Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto) Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener junto con éste uno o varios programas maliciosos.

Page 104: Trabajo De Int A Los Sistemas

Seguridad métodos de protección Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.Ante este tipo de problemas están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación.Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.Antivirus (activo) Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando.Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la maquina, dar más memoria al sistema no mejora las prestaciones del mismo.Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad

Page 105: Trabajo De Int A Los Sistemas

Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan entrañar riesgo.Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. Asegurar licencias. Determinados software imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. Realizar filtrados de firewall de red. Eliminar los programas de compartición de datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Page 106: Trabajo De Int A Los Sistemas

Política general Partiendo de la base que las actualizaciones e incorporaciones de nuevas tecnologías por parte de las empresas implican una cantidad muy importante de nuevas tecnologías por día, pensamos que es muy complicado mantener todos los sistemas de información con un nivel muy alto de seguridad.Formación: Del usuario Esta es la primera barrera de protección de la red.Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona tenga acceso desde otro equipo al tuyo.

Page 107: Trabajo De Int A Los Sistemas

Reemplazo de softwareLos puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC's que no están en la empresa (portátiles...)Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.Temas acerca de la seguridad Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.Mi sistema no es importante para un hacker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. Tengo un servidor Web cuyo sistema operativo es un unix actualizado a la fecha . Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones Web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

Page 108: Trabajo De Int A Los Sistemas

browsers

Page 109: Trabajo De Int A Los Sistemas

   Un browser o navegador es un programa que consiente de visualizar los documentos existentes en el World Wide Web:

netscape, explorer, oracle, hot java, dida, lynx, mosaic, arena, macweb, opera, etc, son browser adaptos a tal fin. Pero para complicarte la vida un poco mas de la cuenta te doy un par de

informaciones: la mayor pare de los browser consiente navegar, visualizar sea gráficos que textos; pero si por ejemplo tienen un

shell account y tu servidor usa el programa Lynx, podrás ver sólo los componentes de texto en los documentos del World Wide

Web

   Browser gráfico de WWW para Microsoft Windows

   En algunos browser Web los coligamientos hipertextuales activos asumen un color diferente al resto de los carácteres que componen la página; éstos, si son seleccionados con el Mouse,

visualizan en otra página el contenido del texto activo.

Page 110: Trabajo De Int A Los Sistemas

Manejadores de base de datos

Page 111: Trabajo De Int A Los Sistemas

El sistema manejador de bases de datos es la porción más importante del software de un sistema de base de datos. Un DBMS es una colección de numerosas rutinas de software interrelacionadas, cada una de las cuales es responsable de alguna tarea específica.Las funciones principales de un DBMS son:  Crear y organizar la Base de datos.  Establecer y mantener las trayectorias de acceso a la base   de datos de tal forma qué los datos puedan ser accesados rápidamente.  Manejar los datos de acuerdo a las peticiones de los usuarios.  Registrar el uso de las bases de datos.

Page 112: Trabajo De Int A Los Sistemas

datamining

Page 113: Trabajo De Int A Los Sistemas

Data Mining, la extracción de información oculta y predecible de grandes bases de datos, es una poderosa tecnología nueva con gran potencial para ayudar a las compañías a concentrarse en la información más importante de sus Bases de

Información (Data Warehouse). Las herramientas de Data Mining predicen futuras tendencias y comportamientos, permitiendo en los negocios tomar decisiones proactivas

y conducidas por un conocimiento acabado de la información (knowledge-driven). Los análisis prospectivos automatizados ofrecidos por un producto así van más allá de los

eventos pasados provistos por herramientas retrospectivas típicas de sistemas de soporte de decisión. Las herramientas de Data Mining pueden responder a preguntas de negocios que tradicionalmente consumen demasiado tiempo para poder ser resueltas y a los cuales los usuarios de esta información casi no están dispuestos a aceptar. Estas herramientas exploran las bases de datos en busca de patrones ocultos, encontrando

información predecible que un experto no puede llegar a encontrar porque se encuentra fuera de sus expectativas.

Muchas compañías ya colectan y refinan cantidades masivas de datos. Las técnicas de Data Mining pueden ser implementadas rápidamente en plataformas ya existentes de

software y hardware para acrecentar el valor de las fuentes de información existentes y pueden ser integradas con nuevos productos y sistemas pues son traídas en línea (on-

line). Una vez que las herramientas de Data Mining fueron implementadas en computadoras cliente servidor de alta performance o de procesamiento paralelo, pueden

analizar bases de datos masivas para brindar respuesta a preguntas tales como, "¿Cuáles clientes tienen más probabilidad de responder al próximo mailing promocional, y por qué? y presentar los resultados en formas de tablas, con gráficos, reportes, texto,

hipertexto, etc.

Page 114: Trabajo De Int A Los Sistemas

Los Fundamentos del Data MiningLas técnicas de Data Mining son el resultado de un largo proceso de investigación y desarrollo de productos. Esta evolución comenzó cuando los datos de negocios fueron almacenados por primera vez en computadoras, y continuó con mejoras en el acceso a los datos, y más recientemente con tecnologías generadas para permitir a los usuarios navegar a través de los datos en tiempo real. Data Mining toma este proceso de evolución más allá del acceso y navegación retrospectiva de los datos, hacia la entrega de información prospectiva y proactiva. Data Mining está listo para su aplicación en la comunidad de negocios porque está soportado por tres tecnologías que ya están suficientemente maduras:Recolección masiva de datos Potentes computadoras con multiprocesadores Algoritmos de Data Mining Las bases de datos comerciales están creciendo a un ritmo sin precedentes. Un reciente estudio del META GROUP sobre los proyectos de Data Warehouse encontró que el 19% de los que contestaron están por encima del nivel de los 50 Gigabytes, mientras que el 59% espera alcanzarlo en el segundo trimestre de 1997. En algunas industrias, tales como ventas al por menor (retail), estos números pueden ser aún mayores. MCI Telecommunications Corp. cuenta con una base de datos de 3 terabytes + 1 terabyte de índices y overhead corriendo en MVS sobre IBM SP2. La necesidad paralela de motores computacionales mejorados puede ahora alcanzarse de forma más costo - efectiva con tecnología de computadoras con multiprocesamiento paralelo. Los algoritmos de Data Mining utilizan técnicas que han existido por lo menos desde hace 10 años, pero que sólo han sido implementadas recientemente como herramientas maduras, confiables, entendibles que consistentemente son más perforantes que métodos estadísticos clásicos.En la evolución desde los datos de negocios a información de negocios, cada nuevo paso se basa en el previo. Por ejemplo, el acceso a datos dinámicos es crítico para las aplicaciones de navegación de datos (drill through applications), y la habilidad para almacenar grandes bases de

datos es crítica para Data Mining.

Page 115: Trabajo De Int A Los Sistemas

El Alcance de Data MiningEl nombre de Data Mining deriva de las similitudes entre buscar valiosa información de negocios en grandes bases de datos - por ej.: encontrar información de la venta de un producto entre grandes montos de Gigabytes almacenados - y minar una montaña para encontrar una veta de metales valiosos. Ambos procesos requieren examinar una inmensa cantidad de material, o investigar inteligentemente hasta encontrar exactamente donde residen los valores. Dadas bases de datos de suficiente tamaño y calidad, la tecnología de Data Mining puede generar nuevas oportunidades de negocios al proveer estas capacidades:Predicción automatizada de tendencias y comportamientos. Data Mining automatiza el proceso de encontrar información predecible en grandes bases de datos. Preguntas que tradicionalmente requerían un intenso análisis manual, ahora pueden ser contestadas directa y rápidamente desde los datos. Un típico ejemplo de problema predecible es el marketing apuntado a objetivos (targeted marketing). Data Mining usa datos en mailing promociónales anteriores para identificar posibles objetivos para maximizar los resultados de la inversión en futuros mailing. Otros problemas predecibles incluyen pronósticos de problemas financieros futuros y otras formas de incumplimiento, e identificar segmentos de población que probablemente respondan similarmente a eventos dados. Descubrimiento automatizado de modelos previamente desconocidos. Las herramientas de Data Mining barren las bases de datos e identifican modelos previamente escondidos en un sólo paso. Otros problemas de descubrimiento de modelos incluye detectar transacciones fraudulentas de tarjetas de créditos e identificar datos anormales que pueden representar errores de tipeado en la carga de datos. Las técnicas de Data Mining pueden redituar los beneficios de automatización en las plataformas de hardware y software existentes y puede ser implementadas en sistemas nuevos a medida que las plataformas existentes se actualicen y nuevos productos sean desarrollados. Cuando las herramientas de Data Mining son implementadas en sistemas de procesamiento paralelo de alta

performance, pueden analizar bases de datos masivas en minutos.

Page 116: Trabajo De Int A Los Sistemas

Más columnas. Los analistas muchas veces deben limitar el número de variables a examinar cuando realizan análisis manuales debido a limitaciones de tiempo. Sin embargo, variables que son descartadas porque parecen sin importancia pueden proveer información acerca de modelos desconocidos. Un Data Mining de alto rendimiento permite a los usuarios explorar toda la base de datos, sin preseleccionar un subconjunto de variables. Más filas. Muestras mayores producen menos errores de estimación y desvíos, y permite a los usuarios hacer inferencias acerca de pequeños pero importantes segmentos de población. Las técnicas más comúnmente usadas en Data Mining son:Redes neuronales artificiales: modelos predecible no-lineales que aprenden a través del entrenamiento y semejan la estructura de una red neuronal biológica. Árboles de decisión: estructuras de forma de árbol que representan conjuntos de decisiones. Estas decisiones generan reglas para la clasificación de un conjunto de datos. Métodos específicos de árboles de decisión incluyen Árboles de Clasificación y Regresión (CART: Classification And Regression Tree) y Detección de Interacción Automática de Chi Cuadrado (CHAI: Chi Square Automatic Interaction Detection) Algoritmos genéticos: técnicas de optimización que usan procesos tales como combinaciones genéticas, mutaciones y selección natural en un diseño basado en los conceptos de evolución. Método del vecino más cercano: una técnica que clasifica cada registro en un conjunto de datos basado en una combinación de las clases del/de los k registro (s) más similar/es a él en un conjunto de datos históricos (donde k 1). Algunas veces se llama la técnica del vecino k-más cercano. Regla de inducción: la extracción de reglas if-then de datos basados en significado estadístico. Muchas de estas tecnologías han estado en uso por más de una década en herramientas de análisis especializadas que trabajan con volúmenes de datos relativamente pequeños. Estas capacidades están ahora evolucionando para integrarse directamente con herramientas OLAP y de

Data Warehousing.

Page 117: Trabajo De Int A Los Sistemas

Una arquitectura para Data MiningPara aplicar mejor estas técnicas avanzadas, éstas deben estar totalmente integradas con el data warehouse así como con herramientas flexibles e interactivas para el análisis de negocios. Varias herramientas de Data Mining actualmente operan fuera del warehouse, requiriendo pasos extra para extraer, importar y analizar los datos. Además, cuando nuevos conceptos requieren implementación operacional, la integración con el warehouse simplifica la aplicación de los resultados desde Data Mining. El Data warehouse analítico resultante puede ser aplicado para mejorar procesos de negocios en toda la organización, en áreas tales como manejo de campañas promociónales, detección de fraudes, lanzamiento de nuevos productos, etc. El punto de inicio ideal es un data warehouse que contenga una combinación de datos de seguimiento interno de todos los clientes junto con datos externos de mercado acerca de la actividad de los competidores. Información histórica sobre potenciales clientes también provee una excelente base para prospecting. Este warehouse puede ser implementado en una variedad de sistemas de bases relacionales y debe ser optimizado para un acceso a los datos flexible y rápido.Un server multidimensional OLAP permite que un modelo de negocios más sofisticado pueda ser aplicado cuando se navega por el data warehouse. Las estructuras multidimensionales permiten que el usuario analice los datos de acuerdo a como quiera mirar el negocio - resumido por línea de producto, u otras perspectivas claves para su negocio. El server de Data Mining debe estar integrado con el data warehouse y el server OLAP para insertar el análisis de negocios directamente en esta infraestructura. Un avanzado, metadata centrado en procesos define los objetivos del Data Mining para resultados específicos tales como manejos de campaña, prospecting, y optimización de promociones. La integración con el data warehouse permite que decisiones operacionales sean implementadas directamente y monitoreadas. A medida que el data warehouse crece con nuevas decisiones y resultados, la organización puede "minar" las mejores prácticas y aplicarlas en futuras decisiones.Este diseño representa una transferencia fundamental desde los sistemas de soporte de decisión convencionales. Más que simplemente proveer datos a los usuarios finales a través de software de consultas y reportes, el server de Análisis Avanzado aplica los modelos de negocios del usuario directamente al warehouse y devuelve un análisis proactivo de la información más relevante. Estos resultados mejoran los metadatos en el server OLAP proveyendo una estrato de mtadatos que representa una vista fraccionada de los datos. Generadores de reportes, visualizadores y otras herramientas de análisis pueden ser aplicadas para planificar futuras acciones y confirmar el impacto de esos planes.

Page 118: Trabajo De Int A Los Sistemas

juegos

Page 119: Trabajo De Int A Los Sistemas

(computer game, PC game). Un juego de computadora es un programa que sirve de entretenimiento y que es jugado en una computadora -generalmente una PC- en lugar de consolas y similares.

Generalmente "juego de computadora" se utiliza para designar aquellos videojuegos que se juegan en una PC, mientras que para referirse a todos los juegos jugados en dispositivos electrónicos se utiliza la palabra videojuego.

Los primeros juegos de computadora eran sumamente sencillos, tanto de texto como gráficos blanco y negro. Luego fueron evolucionando y mejorando junto con la tecnología de hardware disponible. Actualmente los hay de todo tipo, con múltiples colores, múltiples formas y dispositivos para manejarlos, algunos son tres dimensiones y requieren aceleradores gráficos para ejecutarse correctamente.

Historia de los juegos para computadoras

Posiblemente el primer juego de computadora de la historia sea Spacewar! (en imagen), desarrollado en 1961 por Martin Graetz y Alan Kotok, estudiantes en el MIT.

Los primeros juegos estaban basados en texto (incluso con el texto se simulaban gráficos) y eran controlados sólo a través del teclado.

Luego se introdujeron los juegos gráficos en los 80, pues las computadoras ya eran lo suficientemente poderosas; de todas maneras, no eran tan populares como jugar en consolas.

El primer juego exitoso fue la serie Kings Quest, que se lanzó en 1984 y terminó en su octava edición en 1998.

Los gráficos fueron mejorando progresivamente, como así también se incorporaron sonidos y otras formas de manejo de juegos (ratones, joysticks, volantes, gamepads, etc).

La introducción de los gráficos en 3D, hicieron necesaria la inclusión de tarjetas aceleradoras de gráficos para ayudar al microprocesador a ejecutar los juegos.

Page 120: Trabajo De Int A Los Sistemas

Categorías de juegos de computadora

Estas son las categorías más generales en las que pueden incluirse los juegos de computadora:* Acción* Aventura* Cartas* Conducción* Deportivos* Educativos* Estrategia* Infantiles* Lucha* Plataformas* Puzzle/Ingenio* Rol* Simuladores* Tablero

Relacionado:• Abandonware.• DOSBox.