Realizar Un Cuadro de Resumen de La Historia Del Computador

Realizar un cuadro de resumen de la historia del computador Ábaco HISTORIA DEL COMPUTADOR Fue considerado como una de l

Views 14 Downloads 0 File size 97KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Realizar un cuadro de resumen de la historia del computador Ábaco

HISTORIA DEL COMPUTADOR Fue considerado como una de las herramientas mecánicas para la realización de cálculos aritméticos y como uno de los

La Máquina de Pascal

avances más notorios del hombre hacia la modernización Se centra en las Ruedas o Engranes, la maquina constaba de varias Ruedas, una Representa a las Unidades, otra a las Decenas, otra a las Centenas, la idea de esta máquina era que una de las ruedas al dar un giro completo en este caso la de la centena ocasionaba que se moviera un décimo de giro

1964, Leibnitz

la rueda de las unidades y así sucesivamente. Creo una Maquina que Podía Multiplicar y Dividir, además de las funciones de Sumar y Restar. Una herramienta basada en un descubrimiento matemático realizado 20 años atrás, los logaritmos. El Uso Fundamental de Los Logaritmos es Facilitar el Cálculo de Multiplicaciones y Divisiones,

La Máquina de Hollerith

reduciéndola a la Suma y Resta de sus logaritmos. En la década de 1880, la oficina del censo de los Estados Unidos, deseaba agilizar el proceso del censo de 1890, para llevar a cabo esta labor, se contrató a Herman Hollerith (un experto en estadística) para que diseñara alguna técnica que pudiera acelerar el levantamiento de datos y análisis de los datos obtenidos en el censo. La utilización de tarjetas en las que se perforarían los datos, según un estándar preestablecido, una vez perforadas las tarjetas están serian

El MARK I

tabuladas y clasificadas por maquinas especiales. En 1944 Concluyo la construcción del “Primer Computador Electromecánico Universal”: “El MARK I”. El Mark I le tomaba seis segundos para efectuar una multiplicación y doce para una división, era una computadora que estaba Basada en Rieles (tenia aproximadamente 3000) con 800 Kilómetros de Cable, con Dimensiones de 17 Metros de Largo, 3 metros de alto y un metro de profundidad. Al Mark I posteriormente se le fueron haciendo mejoras obteniéndose EL MARK II, MARK III, MARK IV.

ENIAC

En 1946 aparece la Primera “Computadora Electrónica” a la cual se le llamo así por que Funcionaba con Tubos al Vació esta computadora era 1500 veces más rápida que el Mark I, así podía efectuar 5000 sumas o 500 multiplicación en un segundo y permitía el uso de aplicaciones científicas en

La Primera Generación

astronomía, meteorología, etc. La primera generación coincide con el inicio de la

(1950-1958)

computación comercial, las computadoras de esta generación se caracterizan por su limitada capacidad de memoria y procesamiento. Ejecutaban los procesos secuencialmente: toda la información debería ser almacenada en memoria antes de que el programa debería ser ejecutado y no se podía alimentar a la computadora con otra información hasta que el

La Segunda Generación

programa actual terminara. La segunda generación se inicia cuando aparece las primeras

(1958-1964)

computadoras

con

transistores,

sustituyendo

a

los

computadores que funcionaban con tubos al vació. La tecnología de los transistores incrementó significativamente la velocidad de procesamiento. Entonces se idea un modelo de procesamiento conocido con el nombre de procesamiento por lotes (Batch), bajo este modelo, se podían efectuar operaciones de entrada y salida de datos simultáneamente La Tercera Generación

con el proceso del cálculo del computador. La era del silicio había llegado, varios circuitos integrados de

(1965-1974)

transistores podían ser incluidos en una pastilla de silicio que no superaba el centímetro cuadrado de tamaño. Los beneficios que se experimentaron fueron: mayor velocidad, menos calor, más memoria, menos tamaño y menos costo. En esta generación se disminuyó el tiempo de ocio introduciendo el modelo de procesamiento concurrente. Bajo este

esquema,

varios

programas

pueden

residir

simultáneamente en la memoria, pero uno solo utiliza el procesador en un momento dado.

La Cuarta Generación

Surgieron en el transcurso del uso de la técnica de los

(1975-1981)

circuitos LSI (LARGE SCALE INTEGRATION) y VLSI (VERY LARGE SCALE INTEGRATION). En ese periodo surgió también el procesamiento distribuido, el disco óptico y la gran difusión del microcomputador, que pasó a ser utilizado para procesamiento de texto, cálculos auxiliados, etc. 1982- Surge el 286. Usando memoria de 30 pines y slots ISA de 16 bits, ya venía equipado con memoria cache, para auxiliar al procesador en sus funciones. Utilizaba monitores CGA, en algunos raros modelos estos monitores eran coloreados pero la gran mayoría era verde, naranja o gris. 1985- El 386. Usaba memoria de 30 pines, pero debido a su velocidad de procesamiento ya era posible correr softwares gráficos más avanzados como era el caso del Windows 3.1, su antecesor podía correr sólo la versión 3.0 debido a la baja calidad de los monitores CGA, el 386 ya contaba con placas VGA que podían alcanzar hasta 256 colores si es que el monitor soportara esa configuración.

Quinta Generación (1991-

Las aplicaciones exigen cada vez más una mayor capacidad

hasta hoy)

de procesamiento y almacenamiento de datos. Sistemas especiales, sistemas multimedia, bases de datos distribuidas y redes neutrales, son sólo algunos ejemplos de esas necesidades. Una de las principales características de esta generación es la simplificación y miniaturización del ordenador, además de mejor desempeño y mayor capacidad de almacenamiento. Todo eso, con los precios cada vez más accesibles. La tecnología VLSI está siendo sustituida por la ULSI (ULTRA LARGE SCALE INTEGRATION).El concepto de procesamiento está yendo hacia los procesadores paralelos, o sea, la ejecución de muchas operaciones simultáneamente por las máquinas. Son ejemplos de esta generación de ordenadores, los micros que utilizan la línea de procesadores

Pentium, de INTEL. 1993- Surge el Pentium Grandes cambios en este periodo se darían debido a las memorias DIMM de 108 pines, a la aparición de las placas de video AGP y a un perfeccionamiento de los slots PCI mejorando aún más su performance. 1997 - El Pentium II 1999 - El Pentium III 2001 - El Pentium 4 2006 - Core 2 Duo

Realizar un cuadro de resumen de los tipos de virus del computador VIRUS

DEFINICION

CARACTERISTICAS

CABALLO DE TROYA

Son

aquellos

que

se Se

presenta

como

introduce a sistema bajo una información perdida apariencia

totalmente También con basura sin

diferente a la de su objetivo ningún sentido final

Esperando la programación indicada se activa y comienza

BOMBAS DE TIEMPO

a ejecutarse Son programas ocultos en la Espera una fecha u hora memoria del sistema o en los determinada para realizar la discos

en

los

archivos infección

ejecutables con extensión Se activan cuando se ejecuta AUTORREPLICABLES

.COM o .EXE el programa Este tipo de virus se auto Se activan en una fecha u reproducen e infectan los hora programada o cada programas ejecutables que determinado tiempo. encuentran en el disco

Contando a partir de su ultimo

ejecución

o

simplemente al sentir que se ESQUEMAS DE

Se

PROTECCIÓN

copiado o se intenta copiar daña los archivos un

activan

les trata de detectar sea Altera su estructura original y

cuando

programa

protegido

que

contra

está Resulta difícil la recuperación copia de los archivos

provocando que se bloque el GUSANOS

mismo Son programas

que

se Los gusanos se cargan en la

reproducen así mismo y no memoria requieren de un anfitrión (no Se copean en otro lugar y se necesitan

medio

de borran del que ocupan.

transporte) pues se arrastran Estos por todo el sistema

hacen

que

la

información que encuentren a su paso sea borrada

Un cuadro sinóptico de las extensiones de los archivos.

Texto plano o universal sin formato, tipos de letras, tamaños o colores

Programa que lo ejecutar El bloc de Notas, el Wordpad e incluso aplicaciones más poderosas como Word

.txt

Procesador Word .doc o .docx

.xls

Extensiones de los archivos.

Hoja de cálculo

Programa que lo ejecutar Microsoft Word crear archivos doc para cualquier Word anterior a la versión 2007 cualquier versión posterior tiene la extensión .docx Programa que lo ejecutar Se lo puede abrir con Microsoft Excel o con Open Office

Programa que lo ejecutar Microsoft Office PowerPoint

.ppt

Presentación de PowerPoint

.pdf

Texto con formato de Adobe Acrobat para documentos de autor de solo lectura

Programa que lo ejecutar Adobe Acrobat Reader

Formato de intercambio gráfico frecuente en internet. Dibujo con movimiento

Programa que lo ejecutar Programas de dibujo o el visor de imágenes de Windows

.gif

.jpg

.mp3

.wmv .avi .zip

Fotografía comprimida frecuente en internet Es un formato de compresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor Windows Es undeMedia formato Video, tamaño archivo contenedor archivo dedevideo audio dey Archivo Comprimido video alta definición lanzado por Microsoft

Programa que lo ejecutar Programas de dibujo o el visor de imágenes de Windows, Paint Programa que lo ejecutar Documento de sonido, reproductor de Windows media player, winamp, etc. Programa Programa Programaque que quelo loloejecutar ejecutar ejecutar Reproductor Media Gzip.exe, Player Multimedia pkunzip.exe, Classic, Windows pkzip.exe, Mediawinzip Player, etc., VLC

Realizar un cuadro comparativo ventajas y desventajas Windows y Linux

Linux VENTAJAS

 Gratuito  Seguridad  Información técnica que te servirá de ayuda  Más eficiente que Windows  Constante actualización

Windows   



 DESVENTAJAS

 No es muy común su uso en Compañías  Muchos juegos no se ejecutan en Linux  Instalar controladores de Hardware y programas resulta ser más complicado que en Windows

La instalación es sencilla Es multitarea y multiusuario Brinda la posibilidad de asignar diferentes permisos a los usuarios Permite cambiar periódicamente las contraseñas El sistema está protegido del acceso ilegal Es sumamente propenso a ser afectado por virus y ataques vía Internet y programas maliciosos Requiere de constantes actualizaciones para corregir problemas de fábrica en el sistema operativo Constantemente comunica mensajes que distraen y ocupan innecesariamente la atención del usuario