1.-Los sistemas operativos van evolucionando debido a las necesidades del usuario y el hardware
2.-un sistema operativo se basa en procesos y subprocesos ,solo procesos al mismo tiempo en un cpu virtual,peroen un real no
3.-el primer proceso de uso particular es el bloqueo irreversible no es un fallo de sistema (hardware, software) es simplemente la manera de proteger el SO en su totalidad
4.-la administracion de memoria es la reubicacion y organizacion de archivo a base de particiones
sábado, 12 de noviembre de 2011
miércoles, 26 de octubre de 2011
martes, 27 de septiembre de 2011
TIPOS DE CONECTORES PARA DISCOS DUROS
Serial ATA o SATA La velocidad esa es la del estandar SATA II de 3Gbps son 3072Mbps que son --> (dividir entre 8) 384MBps que como an indicado aun asi dificilmente se llega.
IDE permite conectar dos periféricos en un cable de 40 alambres y ofrece una tasa de transferencia de 8 ó 16 bits con un rendimiento que oscila alrededor de los 8,3 Mb/s. ATA-1 define y es compatible con los modos PIO (entrada/salida programada) 0, 1 y 2 así como con el modo DMA de palabra múltiple (Acceso Directo a Memoria) 0.
USB La conexion USB 2.0 permite hasta 480 Mbps (Megabits por segundo) es decir que son unos 60 MBps (Megabytes por segundo) como maximo (480 Mbps/ 8 Bits = 60 MBps); sin embargo el puerto USB no esta diseñado para una alta tasa de transferencia de datos por lo que otros puertos como por ejemplo IEEE1394a/Firewire/I.Link (hasta 400 Mbps > 50 MBps) dan mejor resultado (Firewire se desarrollo como estandar de volcado de video lo cual necesita una alta tasa de transferencia de datos sostenida)
sábado, 24 de septiembre de 2011
binario: En nivel de electrónica, los bits 0 y 1 son representados a través de valores de tensión. Por ejemplo: el bit 0 puede ser representado por valores entre 0 y 0,3 volts. Y el bit 1 puede ser representado por valores entre 2 y 5 volts.
decimal: El sistema decimal se compone de 10 numerales o símbolos: 0,1,2,3,4,5,6,7,8 y 9; al utilizar estos símbolos como dígitos podemos expresar cualquier cantidad
hexadecimal: El sistema hexadecimal es un sistema en base 16 y consta de 16 dígitos diferentes que son: del 0 al 9 y luego de la letra A a la F, es decir 10 números y 6 letras.
Operaciones de numeros binarios y hexadecimales
CoNVERSIONES DE BINARIO A DECIMAL
Como ya vimos el sistema de numeración binario es un sistema posicional donde cada dígito binario (bit) tiene un valor basado en su posición relativa al LSB. Cualquier número binario puede convertirse a su equivalente decimal, simplemente sumando en el número binario las diversas posiciones que contenga un 1.
Ejemplo 1.
1 1 0 1 12 (binario)
24 + 23 + 0 + 21 + 20 = 16+8+2+1
= 2710 (decimal)
Ejemplo 2.
1 0 1 1 0 1 0 12 =
27 + 0 + 25 + 24 + 0 + 22 + 0 + 20 =
128+ 0 + 32 + 16 + 0 + 4 + 0 + 1 = 18110
CONVERSIONES DE DECIMAL A BINARIO
Existen dos maneras de convertir un número decimal entero a su representación equivalente en el sistema binario. El primer método es inverso al proceso descrito en la sección anterior. El número decimal se expresa simplemente como una suma de potencias de 2 y luego los unos y los ceros se escriben en las posiciones adecuadas de los bits.
Ejemplo 1.
4510 = 32 + 8 + 4 + 1 = 25 + 0 + 23 + 22 + 0 + 20
= 1 0 1 1 0 121
Obsérvese que se coloca un cero en las posiciones 21 y 24, ya que todas las posiciones deben tomarse en cuenta.
Ejemplo 2.
7610 = 64 + 8 + 4 = 26 + 0 + 0 + 23 + 22 + 0 + 0
= 1 0 0 1 1 0 02
Otro método emplea la división repetida por 2. La conversión, que se ilustra a continuación para 2510 requiere dividir repetidamente el número decimal entre 2 y que se escriban los residuos después de cada división hasta que se obtenga un cociente de cero. Nótese que el resultado binario se obtiene al escribir el primer residuo como el LSB y el último como MSB.
Ejemplo1.
2510
25/2 = 12 + residuo de 1
12/2 = 6 + residuo de 0
6/2 = 3 + residuo de 0
3/2 = 1 + residuo de 1
1/2 = 0 + residuo de 1
MSB
2510 = 1 1 0 0 12
LSB
2510 = 110012
Ejemplo 2.
3710 =
37/2 =18.5 residuo de 1 (LSB)
18/2 =9.0 residuo de 0
9/2 =4.5 residuo de 1
4/2 =2.0 residuo de 0
2/2 =1.0 residuo de 0
1/2 =0.5 residuo de 1 (MSB)
Por tanto, 3710 = 1001012
CONVERSIONES DE DECIMALES
Para convertir decimales se multiplicara por 2 repetidamente el número decimal y que se escriban los residuos después de cada multiplicación tomando como residuo la cantidad a la izquierda del punto hasta que se obtenga un resultado de 1. El resultado binario se obtendrá al escribir el primer residuo como el MSB y el último como LSB, es decir, se tomara al revés.
Ejemplo 1.
Convertir a binario
(0.6875)10
0.6875*2 = 1.375 residuo de 1 (MSB) (0.6875)10 =(0.1011)2
0.375*2 = 0.75 residuo de 0
0.75*2 = 1.5 residuo de 1
0.5*2 = 1.0 residuo de 1 (LSB)
Para convertir binario a decimal se toma la cantidad a la izquierda del punto y se convierte a decimal como ya se ha visto. Después se tomara la cantidad a la derecha del punto, y se comenzara desde la última elevando el 2-1 y la siguiente 2-2, así sucesivamente hasta llegar al punto. Después se toman las dos cantidades y se suman.
Ejemplo 2.
Convertir a decimal (1111.1111)2
1 1 1 1 . 1 1 1 1
23 22 21 20 = 8+4+2+1 = 15 2-4 2-3 2-2 2-1
=0.5+0.25+0.125+0.0625 = .9375
15+.9375= 15.9375
decimal: El sistema decimal se compone de 10 numerales o símbolos: 0,1,2,3,4,5,6,7,8 y 9; al utilizar estos símbolos como dígitos podemos expresar cualquier cantidad
hexadecimal: El sistema hexadecimal es un sistema en base 16 y consta de 16 dígitos diferentes que son: del 0 al 9 y luego de la letra A a la F, es decir 10 números y 6 letras.
Operaciones de numeros binarios y hexadecimales
CoNVERSIONES DE BINARIO A DECIMAL
Como ya vimos el sistema de numeración binario es un sistema posicional donde cada dígito binario (bit) tiene un valor basado en su posición relativa al LSB. Cualquier número binario puede convertirse a su equivalente decimal, simplemente sumando en el número binario las diversas posiciones que contenga un 1.
Ejemplo 1.
1 1 0 1 12 (binario)
24 + 23 + 0 + 21 + 20 = 16+8+2+1
= 2710 (decimal)
Ejemplo 2.
1 0 1 1 0 1 0 12 =
27 + 0 + 25 + 24 + 0 + 22 + 0 + 20 =
128+ 0 + 32 + 16 + 0 + 4 + 0 + 1 = 18110
CONVERSIONES DE DECIMAL A BINARIO
Existen dos maneras de convertir un número decimal entero a su representación equivalente en el sistema binario. El primer método es inverso al proceso descrito en la sección anterior. El número decimal se expresa simplemente como una suma de potencias de 2 y luego los unos y los ceros se escriben en las posiciones adecuadas de los bits.
Ejemplo 1.
4510 = 32 + 8 + 4 + 1 = 25 + 0 + 23 + 22 + 0 + 20
= 1 0 1 1 0 121
Obsérvese que se coloca un cero en las posiciones 21 y 24, ya que todas las posiciones deben tomarse en cuenta.
Ejemplo 2.
7610 = 64 + 8 + 4 = 26 + 0 + 0 + 23 + 22 + 0 + 0
= 1 0 0 1 1 0 02
Otro método emplea la división repetida por 2. La conversión, que se ilustra a continuación para 2510 requiere dividir repetidamente el número decimal entre 2 y que se escriban los residuos después de cada división hasta que se obtenga un cociente de cero. Nótese que el resultado binario se obtiene al escribir el primer residuo como el LSB y el último como MSB.
Ejemplo1.
2510
25/2 = 12 + residuo de 1
12/2 = 6 + residuo de 0
6/2 = 3 + residuo de 0
3/2 = 1 + residuo de 1
1/2 = 0 + residuo de 1
MSB
2510 = 1 1 0 0 12
LSB
2510 = 110012
Ejemplo 2.
3710 =
37/2 =18.5 residuo de 1 (LSB)
18/2 =9.0 residuo de 0
9/2 =4.5 residuo de 1
4/2 =2.0 residuo de 0
2/2 =1.0 residuo de 0
1/2 =0.5 residuo de 1 (MSB)
Por tanto, 3710 = 1001012
CONVERSIONES DE DECIMALES
Para convertir decimales se multiplicara por 2 repetidamente el número decimal y que se escriban los residuos después de cada multiplicación tomando como residuo la cantidad a la izquierda del punto hasta que se obtenga un resultado de 1. El resultado binario se obtendrá al escribir el primer residuo como el MSB y el último como LSB, es decir, se tomara al revés.
Ejemplo 1.
Convertir a binario
(0.6875)10
0.6875*2 = 1.375 residuo de 1 (MSB) (0.6875)10 =(0.1011)2
0.375*2 = 0.75 residuo de 0
0.75*2 = 1.5 residuo de 1
0.5*2 = 1.0 residuo de 1 (LSB)
Para convertir binario a decimal se toma la cantidad a la izquierda del punto y se convierte a decimal como ya se ha visto. Después se tomara la cantidad a la derecha del punto, y se comenzara desde la última elevando el 2-1 y la siguiente 2-2, así sucesivamente hasta llegar al punto. Después se toman las dos cantidades y se suman.
Ejemplo 2.
Convertir a decimal (1111.1111)2
1 1 1 1 . 1 1 1 1
23 22 21 20 = 8+4+2+1 = 15 2-4 2-3 2-2 2-1
=0.5+0.25+0.125+0.0625 = .9375
15+.9375= 15.9375
Diferencia entre GB y GHZ , Posicion y Numero del Silicio
Diferencia entre GB y GHZ
GHZ es una unidadde medida de velocidad y GB es una unidad de medida de capacidad.
Posicion y Numero del Silicio
Silicio (Si)
Lo descubrió: Berzelius.
Fecha del descubrimiento: 1824.
Masa atómica: 28,086.
Posición en la tabla periódica: 14. En el grupo A IV y es un semimetal
GHZ es una unidadde medida de velocidad y GB es una unidad de medida de capacidad.
Posicion y Numero del Silicio
Silicio (Si)
Lo descubrió: Berzelius.
Fecha del descubrimiento: 1824.
Masa atómica: 28,086.
Posición en la tabla periódica: 14. En el grupo A IV y es un semimetal
sábado, 17 de septiembre de 2011
Silicio
Por sus propiedades semiconductoras se usa en la fabricación de transistores, células solares y todo tipo de dispositivos semiconductores; por esta razón se conoce como Silicon Valley (Valle del Silicio) a la región de California en la que concentran numerosas empresas del sector de la electrónica y la informática.
Los microprocesadores de computadora han sido diseñados de silicio durante los últimos 20 anos y estos han demostrado tener un gran desenvolvimiento en la tecnología moderna iniciando desde las placas de silicio que parecían más casete de sega génesis que su velocidad era de unos 230 MHz, luego siguió evolucionando siendo cada vez mas pequeños y mas rápidos hasta llegar a los actuales procesadores de hasta 8 cores, sin embargo esta grandiosa tecnología tiene un límite y los ingenieros están buscando la nueva tecnología para micro proceso.
Memoria RAM (Random Access Memory)
Se denomina memoria a los circuitos que permiten almacenar y recuperar la información. En un sentido más amplio, puede referirse también a sistemas externos de almacenamiento, como las unidades de disco o de cinta. Memoria de acceso aleatorio o RAM (Random Access Memory) es la memoria basada en semiconductores que puede ser leída y escrita por el microprocesador u otros dispositivos de hardware. El acceso a las posiciones de almacenamiento se puede realizar en cualquier orden.
Estos son los tipos de memorias ram que hay:
Estos son los tipos de memorias ram que hay:
viernes, 9 de septiembre de 2011
Metacomandos o Combinaciones de teclas de windows
- Windows + D Muestra el escritorio
- Windows + F Arranca el buscador general de Windows.
- Windows + R Hace aparecer el menú "Ejecutar".
- Windows + L Para cambiar de usuario
- Windows + U accesibilidad
- Windows + F1. Arranca la ayuda de Windows.
- Windows + Pausa.el menú de Propiedades del Sistema.
- ALT + tabulador.con ella iremos cambiando de programas
- ALT + letra subrayada.
- ALT + ENTER. Propiedades de un archivo seleccionado
- CONTROL + Z: Deshacer (undo)
- CONTROL + Y: Rehacer,
- CONTROL + P: Imprimir.
- CONTROL + S: Guardar archivo.
- CONTROL + O: Abrir archivo.
- CONTROL + F: Buscar texto
- CONTROL + E: Seleccionar todo.
- F1. ayuda
- F2. nos permitirá cambiarle el nombre.
- F3. Accedemos a la búsqueda de archivos.
- F5. Actualizar
- Windows + F Arranca el buscador general de Windows.
- Windows + R Hace aparecer el menú "Ejecutar".
- Windows + L Para cambiar de usuario
- Windows + U accesibilidad
- Windows + F1. Arranca la ayuda de Windows.
- Windows + Pausa.el menú de Propiedades del Sistema.
- ALT + tabulador.con ella iremos cambiando de programas
- ALT + letra subrayada.
- ALT + ENTER. Propiedades de un archivo seleccionado
- CONTROL + Z: Deshacer (undo)
- CONTROL + Y: Rehacer,
- CONTROL + P: Imprimir.
- CONTROL + S: Guardar archivo.
- CONTROL + O: Abrir archivo.
- CONTROL + F: Buscar texto
- CONTROL + E: Seleccionar todo.
- F1. ayuda
- F2. nos permitirá cambiarle el nombre.
- F3. Accedemos a la búsqueda de archivos.
- F5. Actualizar
letter to hobbyists
La carta abierta a los aficionados fue una carta abierta escrita por Bill Gates , el cofundador de Microsoft , a principios de computadoras personales los aficionados, en la que Gates expresa su consternación ante la rampante violación de derechos de autor que tienen lugar en la comunidad de aficionados, en particular con respecto a la de su empresa software.
En la carta, Gates expresó frustración entre los aficionados a la mayoría de los equipo que estaban usando el software de su compañía Altair BASIC sin haber pagado por ello. Afirmó que tan generalizada la copia no autorizada de hecho desalienta a los desarrolladores de invertir tiempo y dinero en la creación de software de alta calidad. Se refirió a la injusticia de obtener los beneficios de tiempo los autores de software , el esfuerzo y el capital sin tener que pagar ellos.
En la carta, Gates expresó frustración entre los aficionados a la mayoría de los equipo que estaban usando el software de su compañía Altair BASIC sin haber pagado por ello. Afirmó que tan generalizada la copia no autorizada de hecho desalienta a los desarrolladores de invertir tiempo y dinero en la creación de software de alta calidad. Se refirió a la injusticia de obtener los beneficios de tiempo los autores de software , el esfuerzo y el capital sin tener que pagar ellos.
¿Que es PDF?
PDF, de Portable Document Format (formato de documento portable)
Ventajas del PDF
Una de las ventajas de usar Acrobat y PDFs es que no importa si eres un estudiante, un profesor que utiliza Microsoft Office, un ingeniero que utiliza CAD o un director de arte que utiliza programas de diseño, seas quien seas, con Acrobat puedes enviar rápidamente documentos en PDF sin tener que volver a crearlos en otros formatos.
Una de las ventajas de usar Acrobat y PDFs es que no importa si eres un estudiante, un profesor que utiliza Microsoft Office, un ingeniero que utiliza CAD o un director de arte que utiliza programas de diseño, seas quien seas, con Acrobat puedes enviar rápidamente documentos en PDF sin tener que volver a crearlos en otros formatos.
¿Que es XML?
XML, sigla en inglés de Extensible Markup Language (lenguaje de marcas ampliable), es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C). Es una simplificación y adaptación del SGML y permite definir la gramática de lenguajes específicos (de la misma manera que HTML es a su vez un lenguaje definido por SGML). Por lo tanto XML no es realmente un lenguaje en particular, sino una manera de definir lenguajes para diferentes necesidades. Algunos de estos lenguajes que usan XML para su definición son XHTML, SVG, MathML.
formato o extencion en los nombres de archivo
En la informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres agregada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.
Estas son algunas extensiones de sitema de windows:
.acg .acw .bat .bkf .cat .cfg .chm .cmd .com .crl .cur
.db .dll .ds .dun .fnd .psw
sábado, 3 de septiembre de 2011
linux
¿Que es linux?
Fue creada por Linus Benedict Torvalds.
LINUX hace su aparición a principios de la decada de los noventa, era el año 1991.
linux es un sistema operativo de libre distribución UNIX para computadoras personales (PC), servidores, y estaciones de trabajo.
¿Que es una distribución de linux?
Una distribución Linux o distribución GNU/Linux (para decirlo con corrección) es cualquier sistema operativo que use el núcleo creado por Linus Torvals. Por ejemplo: Arch Linux,CentOS,Debian,Fedora,Gentoo,gOS,Knoppix,Kubuntu,Kurisu OS,Linux Mint,Mandriva,openSUSE,PCLinuxOS,Puppy Linux,Red Hat Enterprise Linux,Slackware,Slax,Ubuntu,Dragora y Trisquel.
¿En que distribución esta basada ubuntu?
Ubuntu, una popular distribución para escritorio basada en Debian y mantenida por Canonical.
PROPUESTAS PARA CENTRO DE COMPUTO
1.-No ingresar alimentos o bebidas al laboratorio de computo
2.-No apagar ningún interruptor eléctrico mientras usa el equipo de computo
3.-No visitar sitios inapropiados en Internet
4.-No maltratar el equipo de computo y darle un uso adecuado
5.-No instalar software pirata
2.-No apagar ningún interruptor eléctrico mientras usa el equipo de computo
3.-No visitar sitios inapropiados en Internet
4.-No maltratar el equipo de computo y darle un uso adecuado
5.-No instalar software pirata
Kevin David Mitnick
es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño
sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lo.grar objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.
Cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte.
Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California
sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lo.grar objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.
Cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte.
Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California
miércoles, 31 de agosto de 2011
generaciones de computadoras
Primera Generación (1951 a 1958)
Las computadoras de la primera Generación emplearon bulbos para procesar información.
La programación se realizaba a través del lenguaje de máquina. Las memorias estaban construidas con finos tubos de mercurio liquido y tambores magnéticos. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas.
Estos computadores utilizaban la válvula de vacío. Por lo que eran equipos sumamente grandes, pesados y generaban mucho calor.
Segunda Generación (1959-1964)
El Transistor Compatibilidad Limitada sustituye la válvula de vacío utilizada en la primera generación. Los computadores de la segunda generación erán más rápidas, más pequeñas y con menores necesidades de ventilación. Estas computadoras también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.
Tercera Generación (1964-1971)
Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramación, Minicomputadora
Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.
Cuarta Generación (1971 a 1981)
Microprocesador, Chips de memoria, Microminiaturización
Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación de las computadoras personales (PC)
QUINTA GENERACION Y LA INTELIGENCIA ARTIFICIAL (1982-1989)
Cada vez se hace más difícil la identificación de las generaciones de computadoras, porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generación han terminado, y las ubican entre los años 1971-1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.
SEXTA GENERACION 1990 HASTA LA FECHA
Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes.
Las computadoras de la primera Generación emplearon bulbos para procesar información.
La programación se realizaba a través del lenguaje de máquina. Las memorias estaban construidas con finos tubos de mercurio liquido y tambores magnéticos. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas.
Estos computadores utilizaban la válvula de vacío. Por lo que eran equipos sumamente grandes, pesados y generaban mucho calor.
Segunda Generación (1959-1964)
El Transistor Compatibilidad Limitada sustituye la válvula de vacío utilizada en la primera generación. Los computadores de la segunda generación erán más rápidas, más pequeñas y con menores necesidades de ventilación. Estas computadoras también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.
Tercera Generación (1964-1971)
Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramación, Minicomputadora
Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.
Cuarta Generación (1971 a 1981)
Microprocesador, Chips de memoria, Microminiaturización
Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación de las computadoras personales (PC)
QUINTA GENERACION Y LA INTELIGENCIA ARTIFICIAL (1982-1989)
Cada vez se hace más difícil la identificación de las generaciones de computadoras, porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generación han terminado, y las ubican entre los años 1971-1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.
SEXTA GENERACION 1990 HASTA LA FECHA
Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes.
Suscribirse a:
Entradas (Atom)