SlideShare ist ein Scribd-Unternehmen logo
1 von 18
INFORMATICA IIII

     TRABAJO DE INVESTIGACION




        MARELBIS MARTINEZ F

         CLAUDIA ZULUAGA B




         NATALIA MARTINEZ




UNIVERSIDAD COOPERATIVA DE COLOMBIA

           SEDE CUACASIA




           MAYO 6 DE 2012
Realiza una investigación sobre las 5 generaciones de los computadores




Primera Generación (1951-1958)



En esta generación había un gran desconocimiento de las capacidades de las
computadoras, puesto que se realizó un estudio en esta época que determinó
que con veinte computadoras se saturaría el mercado de los Estados Unidos
en el campo de procesamiento de datos. Esta generación abarco la década
de los cincuenta. Y se conoce como la primera generación.

Estas máquinas tenían las siguientes características:


    Usaban tubos al vacío para procesar información.
    Usaban tarjetas perforadas para entrar los datos y los programas.
    Usaban cilindros magnéticos para almacenar información e instrucciones
     internas.
    Eran sumamente grandes, utilizaban gran cantidad de electricidad,
     generaban gran cantidad de calor y eran sumamente lentas.
    Se comenzó a utilizar el sistema binario para representar los datos.

En esta generación las máquinas son grandes y costosas (de un costo
aproximado de 10,000 dólares).

La computadora más exitosa de la primera generación fue la IBM 650, de la
cual se produjeron varios cientos. Esta computadora que usaba un esquema de
memoria secundaria llamado tambor magnético, que es el antecesor de los
discos actuales.
Segunda Generación (1958-1964)

 En esta generación las computadoras se reducen de tamaño y son de menor
 costo. Aparecen muchas compañías y las computadoras eran bastante
 avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la
 Universidad de Manchester. Algunas computadoras se programaban con
 cinta perforada y otras por medio de cableado en un tablero.

Características de esta generación:

      Usaban transistores para procesar información.
      Los transistores eran más rápidos, pequeños y más confiables que los
      tubos al vacío.
      200 transistores podían acomodarse en la misma cantidad de espacio
      que un tubo al vacío.
      Usaban pequeños anillos magnéticos para almacenar información e
      instrucciones. Cantidad de calor y eran sumamente lentas.
      Se mejoraron los programas de computadoras que fueron desarrollados
      durante la primera generación.
      Se desarrollaron nuevos lenguajes de programación como COBOL y
      FORTRAN, los cuales eran comercialmente accesibles.
      Se usaban en aplicaciones de sistemas de reservaciones de líneas
      aéreas, control del tráfico aéreo y simulaciones de propósito general.
      La marina de los Estados Unidos desarrolla el primer simulador de
      vuelo, "Whirlwind I".
      Surgieron las minicomputadoras y los terminales a distancia.
      Se comenzó a disminuir el tamaño de las computadoras.
Tercera Generación (1964-1971)

 La tercera generación de computadoras emergió con el desarrollo de circuitos
 integrados (pastillas de silicio) en las que se colocan miles de componentes
 electrónicos en una integración en miniatura. Las computadoras nuevamente
 se hicieron más pequeñas, más rápidas, desprendían menos calor y eran
 energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de
 la tercera generación de ordenadores desde su presentación en 1965. El
 PDP-8 de la Digital EquipamientoCorporación fue el primer miniordenador.

Características de esta generación:

      Se desarrollaron circuitos integrados para procesar información.
      Se desarrollaron los "chips" para almacenar y procesar la información.
      Un "chip" es una pieza de silicio que contiene los componentes
      electrónicos en miniatura llamados semiconductores.
      Los circuitos integrados recuerdan los datos, ya que almacenan la
      información como cargas eléctricas.
      Surge la multiprogramación.
      Las computadoras pueden llevar a cabo ambas tareas de procesamiento
      o análisis matemáticos.
      Emerge la industria del "software".
      Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.
      Otra vez las computadoras se tornan más pequeñas, más ligeras y más
      eficientes.
      Consumían menos electricidad, por lo tanto, generaban menos calor.
Cuarta Generación (1971-1988)

 Aparecen los microprocesadores que es un gran adelanto de la
 microelectrónica, son circuitos integrados de alta densidad y con una
 velocidad impresionante. Las microcomputadoras con base en estos circuitos
 son extremadamente pequeñas y baratas, por lo que su uso se extiende al
 mercado industrial. Aquí nacen las computadoras personales que han
 adquirido proporciones enormes y que han influido en la sociedad en general
 sobre la llamada "revolución informática".

Características de esta generación:

      Se desarrolló el microprocesador.
      Se colocan más circuitos dentro de un "chip".
      "LSI - Large Scale Integration circuit".
      "VLSI - Very Large Scale Integration circuit".
      Cada "chip" puede hacer diferentes tareas.
      Un "chip" sencillo actualmente contiene la unidad de control y la unidad
      de aritmética/lógica. El tercer componente, la memoria primaria, es
      operado por otros "chips".
      Se reemplaza la memoria de anillos magnéticos por la memoria de
      "chips" de silicio.
      Se desarrollan las microcomputadoras, o sea, computadoras personales
      o PC.
      Se desarrollan las supercomputadoras.
Quinta Generación (1983 al presente)

La quinta generación es la generación en la que nos encontramos actualmente
en la búsqueda y desarrollo de procesadores de alta velocidad y por supuesto,
más pequeños de tamaño, algunas de las empresas más importantes
ennuestrosdíasserian:Apple,Microsoft,Intel,amdetc.


Hoy en nuestro días podemos tener en nuestros bolsillos dispositivos que se
conectan a internet, reproductores de música , también podemos cargar con
lap tops a cualquier lugar , y seguimos en la evolución de la tecnología .




CARACTERISTICAS PRINCIPALES:

mayor velocidad en los microprocesadores
con los avances se empieza a crear la inteligencia artificial
se generan lenguajes de programación de alto nivel
Primera         Segunda       Tercera      Cuarta           Quinta
Generación      Generación Generación Generación            Generación




                              Circuitos    Microprocesador Pentium
Tubos de Vacio Transistores
                              Integrados   ( Chips )       Microprocesador




1,000           10,000        1,000,000    10,000,000       112,000,000
Calculaciones   Calculaciones Calculaciones Calculaciones   Calculaciones



Por segundo     Por segundo Por segundo Por segundo         Por segundo
Que es un Sistema Operativo


El sistema operativo es el programa (o software) más importante de un
ordenador. Para que funcionen los otros programas, cada ordenador de uso
general debe tener un sistema operativo. Los sistemas operativos realizan
tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la
información a la pantalla, no perder de vista archivos y directorios en el disco, y
controlar los dispositivos periféricos tales como impresoras, escáner, etc.

En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad
y poder, es como un policía de tráfico, se asegura de que los programas y
usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El
sistema operativo también es responsable de la seguridad, asegurándose de
que los usuarios no autorizados no tengan acceso al sistema.




Familia Windows

       Windows 95
       Windows 98
       Windows ME
       Windows NT
       Windows 2000
       Windows 2000 server
       Windows XP
       Windows Server 2003
       Windows CE
       Windows Mobile
       Windows XP 64 bits
       Windows Vista (Longhorn)
Qué es Internet



Podemos definir a Internet como una "red de redes", es decir, una red que no
sólo interconecta computadoras, sino que interconecta redes de computadoras
entresí.
Una red de computadoras es un conjunto de máquinas que se comunican a
través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas
telefónicas, etc.) con el objeto de compartir recursos.

De esta manera, Internet sirve de enlace entre redes más pequeñas y permite
ampliar su cobertura al hacerlas parte de una "red global". Esta red global tiene
la característica de que utiliza un lenguaje común que garantiza la
intercomunicación de los diferentes participantes; este lenguaje común o
protocolo (un protocolo es el lenguaje que utilizan las computadoras al
compartir recursos) se conoce como TCP/IP.
El término Web 2.0 está asociado a aplicaciones web que facilitan el compartir
información, la interoperabilidad, el diseño centrado en el usuario1y la
colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios
interactuar y colaborar entre sí como creadores de contenido generado por
usuarios en una comunidad virtual, a diferencia de sitios web donde los
usuarios se limitan a la observación pasiva de los contenidos que se ha creado
para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios
web, las aplicaciones Web, los servicios de red social, los servicios de
alojamiento de videos, las wikis, blogs, mashups y folcsonomías.

El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la
conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término
sugiere una nueva versión de la World Wide Web, no se refiere a una
actualización de las especificaciones técnicas de la web, sino más bien a
cambios acumulativos en la forma en la que desarrolladores de software y
usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente
diferente de las tecnologías web anteriores ha sido cuestionado por el creador
de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan
sólo una jerga"- precisamente porque tenía la intención de que la Web
incorporase estos valores en el primer lugar.

Web 2.0 es una incipiente realidad de Internet que, con la ayuda de nuevas
herramientas y tecnologías de corte informático, promueve que la organización
y el flujo de información, cada vez más, dependan del comportamiento de las
personas que acceden a ella, permitiéndose a estas no sólo un acceso mucho
más fácil y centralizado a los contenidos, sino su propia participación tanto en
la clasificación de los mismos como en su propia construcción, mediante
herramientas cada vez más fáciles e intuitivas de usar
WEB 3.
 Web 3.0 es una expresión que se utiliza para describir la evolución del uso y la
 interacción de las personas en internet a través de diferentes formas entre los
 que se incluyen la transformación de la red en una base de datos, un
 movimiento social hacia crear contenidos accesibles por múltiples aplicaciones
 non-browser, el empuje de las tecnologías de inteligencia artificial, la web
 semántica, la Web Geoespacial o la Web 3D. La expresión es utilizada por los
 mercados para promocionar las mejoras respecto a la Web 2.0. Esta expresión
 Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman,
 crítico de la Web 2.0 y asociado a tecnologias como AJAX. Actualmente existe
 un debate considerable en torno a lo que significa Web 3.0, y cuál sea la
 definición más adecuada
Qué es la inteligencia artificial?

La inteligencia artificial es considerada una rama de la computación y relaciona
un fenómeno natural con una analogía artificial a través de programas de
computador. La inteligencia artificial puede ser tomada como ciencia si se
enfoca hacia la elaboración de programas basados en comparaciones con la
eficiencia del hombre, contribuyendo a un mayor entendimiento del
conocimiento humano.

Si por otro lado es tomada como ingeniería, basada en una relación deseable
de entrada-salida para sintetizar un programa de computador. "El resultado es
un programa de alta eficiencia que funciona como una poderosa herramienta
para quien la utiliza."

A través de la inteligencia artificial se han desarrollado los sistemas expertos
que pueden imitar la capacidad mental del hombre y relacionan reglas de
sintaxis del lenguaje hablado y escrito sobre la base de la experiencia, para
luego hacer juicios acerca de un problema, cuya solución se logra con mejores
juicios y más rápidamente que el ser humano. En la medicina tiene gran utilidad
al acertar el 85 % de los casos de diagnóstico.

(De la información a la informática, de Roger Loaiza)
Que es OoVoo

Es un programa de mensajería y chat desarrollado por ooVoo LLC para las
plataformas Microsoft Windows, Mac OS X, Android y ios. Fue liberado en el
año 2007 teniendo un parecido similar a skype y el facetime de apple.Las
llamadas pueden grabarse en tiempo real,tiene soporte para doce personas en
el chat. ooVoo LLC proporciona al usuario datos sobre la latencia y rendimiento
que tiene el programa

ooVoo permite comunicarse a los usuarios registrados a traves de mensajería
instantánea de voz y video chat.Además permite conferencias de video en alta
calidad y llamadas de audio a doce lugares(video y audio) diferentes, y el
intercambio de escritorio y PC o Mac a las llamadas telefónicas a teléfonos fijos
y móviles por una tarifa .



Característica



             Videollamadas(gratis): video chat con seis personas incluso tú.
             VideoConferencia(pago): permite comenzar una
             videoconferencia entre doce personas en una llamada, además
             de añadir 6 personas más.
             Video chat por website (gratis): permite al creador de una web
             invitar o no a distintas personas a una conversación en redes
             sociales, mensajerías etc....
             Mensajería de video (gratis/pago): mensajes de video de hasta
             un minuto con cuenta free hasta cinco minutos con cuenta
             Premium,puede ser grabado y enviado a otro usuario pro correo
             electrónico.
             Mensajeríainstantánea (gratis):compatibilidad con sus cliente de
             mensajería en el chat de texto como en video.
             Llamadas telefónicas (pago): se permite llamadas telefónicas a
             fijos y móviles a más de 50 países del todo mundo.
             Desktop (pago): permite al usuarios compartir las pantallas del
             escritorio durante las videollamadas.
             Intercambio de archivos (gratis): Enviar de forma rápida y
             segura archivos de gran tamaño (25 mb).
             Grabación videollamas (gratis): Almacenamiento o compartir
             videollamadas de diferentes fechas.
Que es skipe
                        ɪ
Skype (pronunciado /ˈska p/) es un software que permite comunicaciones de
texto, voz y vídeo sobre Internet(VoIP). Fue desarrollado en 2003 por el
danés JanusFriis y el sueco NiklasZennström, también creadores deKazaa. El
código y protocolo de Skype permanecen cerrados y propietarios, pero los
usuarios interesados pueden descargar gratuitamente la aplicación ejecutable
del sitio web oficial. Los usuarios de Skype pueden hablar entre ellos
gratuitamente.
Esta    aplicación    también    incluye     una característica denominada YY
          2
SkypeOut, que permite a los usuarios llamar a teléfonos convencionales,
cobrándoseles diversas y bajas tarifas según el país de destino, pudiendo
llamar a casi cualquier teléfono del mundo. La interfaz de Skype es muy
parecida a la de otros software de mensajería instantánea, tales
como Windows Live Messenger o Yahoo! Messenger, y, de igual forma que en
éstos, es posible entablar una conversación de mensajes instantáneos entre
usuarios del mismo software. Este programa también permite dejar mensajes
de voz (buzón) en caso de que el usuario no se encuentre disponible, siendo
ése un servicio de pago que viene incluido con SkypeIn

Muchos usuarios de smartphones, especialmente de BlackBerry y Android,
llevan algún tiempo esperando a que llegue una versión de Skype para sus
respectivas plataformas. A partir del mes de marzo 2010 les resultará posible,
si son clientes de VerizonWireless en los EE.UU. y si tienen el smartphone
adecuado*, de utilizar sus planes de datos 3G para hacer llamadas gratuitas e
ilimitadas a través de Skype! Y eso no es todo! Con esta versión de Skype
integrada a los nuevos smartphones de VerizonWireless, ellos podrán disfrutar
de todos los beneficios de Skype en sus teléfonos móviles

    hacer y recibir llamadas ilimitadas de voz Skype-a-Skype a cualquier
     usuario de Skype en todo el mundo;

    llamar a números de teléfono internacionales y aprovechar de las tarifas
     competitivas SkypeOut;

    intercambiar mensajes instantáneos con otros usuarios de Skype;

    estar siempre conectados con la posibilidad de ver si sus amigos están
     en línea
Que es un antivirus, mencione varios de ellos

Los virus se pueden clasificar según diferentes criterios. Vamos a ver los
más usuales.



Gusanos.

Estos virus no se copian dentro del código de otros ficheros sino que se
copian ellos mismos. Los gusanos más frecuentes son los que se copian
utilizando la libreta de direcciones de Microsoft Outlook. Se envían a sí
mismos como ficheros adjuntos. También existen gusanos que se propagan
a través de los canales de IRC. Para activarse pueden modificar el registro
de Windows de forma que cada vez que se ejecute un archivo con
extensión.EXE el virus se activará.

Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus
I_LOVE_YOU

Si recibes un correo que tenga este
asunto:TE_ENVIO_ESTA_DIVERTIDA_HISTORIA, puede ser el virus
I_LOVE_YOU

Residentes.

Estos virus permanecen en la memoria RAM esperando a que se cumplan
determinadas condiciones de activación para propagarse y causar daños. Al
apagarse el ordenador desaparecen de la memoria, pero son capaces de
modificar el registro de Windows para volver a colocarse en memoria
cuando se enciende el ordenador.

Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está
programado para borrar cualquier programa que se ejecute el dia 13, si cae
en viernes.

Troyanos.
Este tipo de virus se camufla dentro de un programa que parece inofensivo
e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el
que fueron programados. En ocasiones lo que pretenden es sacar al
exterior información de nuestro ordenador, como podrían ser contraseñas y
otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano
Crack2000 se distribuye junto con un programa que dice llevar los números
de serie de aplicaciones comerciales, una vez instalado hace que se envie
por FTP la información grabada en el disco duro.

Macros.

Estos virus están dentro del código de las macros de programas como
Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de
Word97.
Ejecutables.

  Gran parte de los virus forman parte del código de ficheros ejecutables de
  extensión .EXE y .COM. Podríamos decir que es el tipo de virus más
  común. Estos virus se ejecutan cuando lo hace el fichero en el que se
  encuentran y utilizan diversos medios para propagarse. Los virus incluidos
  en ficheros ejecutables no son un tipo puro de virus sino que pueden tener
  además alguna de las características de otros tipos de virus. Por ejemplo
  hay virus ejecutables que se propagan por el correo como los virus tipo
  gusano.

Es un programa creado para prevenir o evitar la activación de los virus, así
como su propagación y contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

      VACUNA es un programa que instalado residente en la memoria, actúa
      como "filtro"de los programas que son ejecutados, abiertos para ser
      leídos o copiados, en tiempo real.

      DETECTOR, que es el programa que examina todos los archivos
      existentes en el disco o a los que se les indique en una determinada ruta
      o PATH. Tiene instrucciones de control y reconocimiento exacto de los
      códigos virales que permiten capturar sus pares, debidamente
      registrados y en forma sumamente rápida desarman su estructura.

      ELIMINADOR es el programa que una vez desactivada la estructura del
      virus procede a eliminarlo e inmediatamente después a reparar o
      reconstruir los archivos y áreas afectadas.

Es importante aclarar que todo antivirus es un programa y que, como todo
programa, sólo funcionará correctamente si es adecuado y está bien
configurado. Además, un antivirus es una herramienta para el usuario y no sólo
no será eficaz para el 100% de los casos, sino que nunca será una protección
total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la
presencia o el accionar de un virus informático en una computadora. Este es el
aspecto más importante de un antivirus, independientemente de las
prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la
posible presencia de un virus informático, detener el trabajo y tomar las
medidas necesarias, es suficiente para acotar un buen porcentaje de los daños
posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus
informático de una entidad infectada.

El modelo más primario de las funciones de un programa antivirus es la
detección de su presencia y, en lo posible, su identificación. La primera técnica
que se popularizó para la detección de virus informáticos, y que todavía se
sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de
scanning. Esta técnica consiste en revisar el código de todos los archivos
contenidos en la unidad de almacenamiento -fundamentalmente los archivos
ejecutables- en busca de pequeñas porciones de código que puedan
pertenecer a un virus informático. Este procedimiento, denominado escaneo, se
realiza a partir de una base de datos que contiene trozos de código
representativos de cada virus conocido, agregando el empleo de determinados
algoritmos que agilizan los procesos de búsqueda.

La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus
informáticos, cuando había pocos y su producción era pequeña. Este
relativamente pequeño volumen de virus informáticos permitía que los
desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus,
extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base
de datos del programa para lanzar una nueva versión. Sin embargo, la
obsolescencia de este mecanismo de identificación como una solución antivirus
completa se encontró en su mismo modelo.

El primer punto grave de este sistema radica en que siempre brinda una
solución a posteriori: es necesario que un virus informático alcance un grado de
dispersión considerable para que sea enviado (por usuarios capacitados,
especialistas o distribuidores del producto) a los desarrolladores de antivirus.
Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo
incluirán en la próxima versión de su programa antivirus. Este proceso puede
demorar meses a partir del momento en que el virus comienza a tener una
dispersión considerable, lapso en el cual puede causar graves daños sin que
pueda ser identificado.

Además, este modelo consiste en una sucesión infinita de soluciones parciales
y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que
deben actualizarse periódicamente debido a la aparición de nuevos virus.

En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue
utilizando debido a que permite identificar rápidamente la presencia de los virus
más conocidos y, como son estos los de mayor dispersión, permite una
importante gama de posibilidades. Un ejemplo típico de un antivirus de esta
clase es el Van de McAfee.

En virtud del pronto agotamiento técnico de la técnica de scanning, los
desarrolladores de programas antivirus han dotado a sus creaciones de
métodos para búsquedas de virus informáticos (y de sus actividades), que no
identifican específicamente al virus sino a algunas de sus características
generales y comportamientos universalizados.

Weitere ähnliche Inhalte

Was ist angesagt?

Que Es Power Point
Que Es Power PointQue Es Power Point
Que Es Power Point
pricyla
 
Trabajo de computacion en equipos
Trabajo de computacion en equiposTrabajo de computacion en equipos
Trabajo de computacion en equipos
8jaime88
 

Was ist angesagt? (20)

Clase #1 de publisher
Clase #1 de publisherClase #1 de publisher
Clase #1 de publisher
 
25 05-2011 autoformas word 2010
25 05-2011 autoformas   word 201025 05-2011 autoformas   word 2010
25 05-2011 autoformas word 2010
 
Te formas word
Te formas wordTe formas word
Te formas word
 
Guia Para El Curso Word
Guia Para El Curso WordGuia Para El Curso Word
Guia Para El Curso Word
 
Ejercicios Corel Draw basico
Ejercicios Corel Draw basicoEjercicios Corel Draw basico
Ejercicios Corel Draw basico
 
ALFABETIZACIÓN DIGITAL BÁSICA
ALFABETIZACIÓN DIGITAL BÁSICAALFABETIZACIÓN DIGITAL BÁSICA
ALFABETIZACIÓN DIGITAL BÁSICA
 
Ejercicios tabulaciones 1
Ejercicios tabulaciones 1Ejercicios tabulaciones 1
Ejercicios tabulaciones 1
 
Que Es Power Point
Que Es Power PointQue Es Power Point
Que Es Power Point
 
Ejercicios de word guia
Ejercicios de word guiaEjercicios de word guia
Ejercicios de word guia
 
EJERCICIO DE WINDOWS 02
EJERCICIO DE WINDOWS 02EJERCICIO DE WINDOWS 02
EJERCICIO DE WINDOWS 02
 
Columnas en Word 2010
Columnas en Word 2010Columnas en Word 2010
Columnas en Word 2010
 
Trabajo de computacion en equipos
Trabajo de computacion en equiposTrabajo de computacion en equipos
Trabajo de computacion en equipos
 
Efecto Power clip en corel draw X3
Efecto Power clip en corel draw X3Efecto Power clip en corel draw X3
Efecto Power clip en corel draw X3
 
Como usar Paint
Como usar PaintComo usar Paint
Como usar Paint
 
Cuaderno de trabajo introducción a la computación octavo
Cuaderno de trabajo   introducción a la computación octavoCuaderno de trabajo   introducción a la computación octavo
Cuaderno de trabajo introducción a la computación octavo
 
MANUAL DE COREL DRAW
MANUAL DE COREL DRAWMANUAL DE COREL DRAW
MANUAL DE COREL DRAW
 
Interfaz de usuario
Interfaz de usuario Interfaz de usuario
Interfaz de usuario
 
Primer examen práctico de windows 7
Primer examen práctico de windows 7Primer examen práctico de windows 7
Primer examen práctico de windows 7
 
Publicaciones electrónicas
Publicaciones electrónicas Publicaciones electrónicas
Publicaciones electrónicas
 
COMPUTACION BASICA PARA PRIMARIA
COMPUTACION BASICA PARA PRIMARIACOMPUTACION BASICA PARA PRIMARIA
COMPUTACION BASICA PARA PRIMARIA
 

Ähnlich wie Generaciones de las computadoras (20)

Capitulo 1-Informatica
Capitulo 1-InformaticaCapitulo 1-Informatica
Capitulo 1-Informatica
 
Computadoras..
Computadoras..Computadoras..
Computadoras..
 
Computadoras, electiva
Computadoras, electiva Computadoras, electiva
Computadoras, electiva
 
P.d.f gb
P.d.f gbP.d.f gb
P.d.f gb
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Generaciones de las computadoras geomy
Generaciones de las computadoras geomyGeneraciones de las computadoras geomy
Generaciones de las computadoras geomy
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Generaciones de la computadora
Generaciones de la computadoraGeneraciones de la computadora
Generaciones de la computadora
 
Trabajo guia 1
Trabajo guia 1Trabajo guia 1
Trabajo guia 1
 
Origen de las computadoras
Origen de las computadorasOrigen de las computadoras
Origen de las computadoras
 
Generaciones de las
Generaciones de lasGeneraciones de las
Generaciones de las
 
Generaciones de las
Generaciones de lasGeneraciones de las
Generaciones de las
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
Historial de la computadora
Historial de la computadoraHistorial de la computadora
Historial de la computadora
 
Generación
GeneraciónGeneración
Generación
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Tarea de la especialidad
Tarea de la especialidadTarea de la especialidad
Tarea de la especialidad
 

Generaciones de las computadoras

  • 1. INFORMATICA IIII TRABAJO DE INVESTIGACION MARELBIS MARTINEZ F CLAUDIA ZULUAGA B NATALIA MARTINEZ UNIVERSIDAD COOPERATIVA DE COLOMBIA SEDE CUACASIA MAYO 6 DE 2012
  • 2. Realiza una investigación sobre las 5 generaciones de los computadores Primera Generación (1951-1958) En esta generación había un gran desconocimiento de las capacidades de las computadoras, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación. Estas máquinas tenían las siguientes características:  Usaban tubos al vacío para procesar información.  Usaban tarjetas perforadas para entrar los datos y los programas.  Usaban cilindros magnéticos para almacenar información e instrucciones internas.  Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.  Se comenzó a utilizar el sistema binario para representar los datos. En esta generación las máquinas son grandes y costosas (de un costo aproximado de 10,000 dólares). La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales.
  • 3. Segunda Generación (1958-1964) En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester. Algunas computadoras se programaban con cinta perforada y otras por medio de cableado en un tablero. Características de esta generación: Usaban transistores para procesar información. Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío. Usaban pequeños anillos magnéticos para almacenar información e instrucciones. Cantidad de calor y eran sumamente lentas. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación. Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accesibles. Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general. La marina de los Estados Unidos desarrolla el primer simulador de vuelo, "Whirlwind I". Surgieron las minicomputadoras y los terminales a distancia. Se comenzó a disminuir el tamaño de las computadoras.
  • 4. Tercera Generación (1964-1971) La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital EquipamientoCorporación fue el primer miniordenador. Características de esta generación: Se desarrollaron circuitos integrados para procesar información. Se desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores. Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargas eléctricas. Surge la multiprogramación. Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos. Emerge la industria del "software". Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1. Otra vez las computadoras se tornan más pequeñas, más ligeras y más eficientes. Consumían menos electricidad, por lo tanto, generaban menos calor.
  • 5. Cuarta Generación (1971-1988) Aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática". Características de esta generación: Se desarrolló el microprocesador. Se colocan más circuitos dentro de un "chip". "LSI - Large Scale Integration circuit". "VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrollan las supercomputadoras.
  • 6. Quinta Generación (1983 al presente) La quinta generación es la generación en la que nos encontramos actualmente en la búsqueda y desarrollo de procesadores de alta velocidad y por supuesto, más pequeños de tamaño, algunas de las empresas más importantes ennuestrosdíasserian:Apple,Microsoft,Intel,amdetc. Hoy en nuestro días podemos tener en nuestros bolsillos dispositivos que se conectan a internet, reproductores de música , también podemos cargar con lap tops a cualquier lugar , y seguimos en la evolución de la tecnología . CARACTERISTICAS PRINCIPALES: mayor velocidad en los microprocesadores con los avances se empieza a crear la inteligencia artificial se generan lenguajes de programación de alto nivel
  • 7. Primera Segunda Tercera Cuarta Quinta Generación Generación Generación Generación Generación Circuitos Microprocesador Pentium Tubos de Vacio Transistores Integrados ( Chips ) Microprocesador 1,000 10,000 1,000,000 10,000,000 112,000,000 Calculaciones Calculaciones Calculaciones Calculaciones Calculaciones Por segundo Por segundo Por segundo Por segundo Por segundo
  • 8. Que es un Sistema Operativo El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc. En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema. Familia Windows Windows 95 Windows 98 Windows ME Windows NT Windows 2000 Windows 2000 server Windows XP Windows Server 2003 Windows CE Windows Mobile Windows XP 64 bits Windows Vista (Longhorn)
  • 9. Qué es Internet Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entresí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos. De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes; este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan las computadoras al compartir recursos) se conoce como TCP/IP.
  • 10. El término Web 2.0 está asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar. Web 2.0 es una incipiente realidad de Internet que, con la ayuda de nuevas herramientas y tecnologías de corte informático, promueve que la organización y el flujo de información, cada vez más, dependan del comportamiento de las personas que acceden a ella, permitiéndose a estas no sólo un acceso mucho más fácil y centralizado a los contenidos, sino su propia participación tanto en la clasificación de los mismos como en su propia construcción, mediante herramientas cada vez más fáciles e intuitivas de usar
  • 11. WEB 3. Web 3.0 es una expresión que se utiliza para describir la evolución del uso y la interacción de las personas en internet a través de diferentes formas entre los que se incluyen la transformación de la red en una base de datos, un movimiento social hacia crear contenidos accesibles por múltiples aplicaciones non-browser, el empuje de las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial o la Web 3D. La expresión es utilizada por los mercados para promocionar las mejoras respecto a la Web 2.0. Esta expresión Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologias como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cuál sea la definición más adecuada
  • 12.
  • 13. Qué es la inteligencia artificial? La inteligencia artificial es considerada una rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador. La inteligencia artificial puede ser tomada como ciencia si se enfoca hacia la elaboración de programas basados en comparaciones con la eficiencia del hombre, contribuyendo a un mayor entendimiento del conocimiento humano. Si por otro lado es tomada como ingeniería, basada en una relación deseable de entrada-salida para sintetizar un programa de computador. "El resultado es un programa de alta eficiencia que funciona como una poderosa herramienta para quien la utiliza." A través de la inteligencia artificial se han desarrollado los sistemas expertos que pueden imitar la capacidad mental del hombre y relacionan reglas de sintaxis del lenguaje hablado y escrito sobre la base de la experiencia, para luego hacer juicios acerca de un problema, cuya solución se logra con mejores juicios y más rápidamente que el ser humano. En la medicina tiene gran utilidad al acertar el 85 % de los casos de diagnóstico. (De la información a la informática, de Roger Loaiza)
  • 14. Que es OoVoo Es un programa de mensajería y chat desarrollado por ooVoo LLC para las plataformas Microsoft Windows, Mac OS X, Android y ios. Fue liberado en el año 2007 teniendo un parecido similar a skype y el facetime de apple.Las llamadas pueden grabarse en tiempo real,tiene soporte para doce personas en el chat. ooVoo LLC proporciona al usuario datos sobre la latencia y rendimiento que tiene el programa ooVoo permite comunicarse a los usuarios registrados a traves de mensajería instantánea de voz y video chat.Además permite conferencias de video en alta calidad y llamadas de audio a doce lugares(video y audio) diferentes, y el intercambio de escritorio y PC o Mac a las llamadas telefónicas a teléfonos fijos y móviles por una tarifa . Característica Videollamadas(gratis): video chat con seis personas incluso tú. VideoConferencia(pago): permite comenzar una videoconferencia entre doce personas en una llamada, además de añadir 6 personas más. Video chat por website (gratis): permite al creador de una web invitar o no a distintas personas a una conversación en redes sociales, mensajerías etc.... Mensajería de video (gratis/pago): mensajes de video de hasta un minuto con cuenta free hasta cinco minutos con cuenta Premium,puede ser grabado y enviado a otro usuario pro correo electrónico. Mensajeríainstantánea (gratis):compatibilidad con sus cliente de mensajería en el chat de texto como en video. Llamadas telefónicas (pago): se permite llamadas telefónicas a fijos y móviles a más de 50 países del todo mundo. Desktop (pago): permite al usuarios compartir las pantallas del escritorio durante las videollamadas. Intercambio de archivos (gratis): Enviar de forma rápida y segura archivos de gran tamaño (25 mb). Grabación videollamas (gratis): Almacenamiento o compartir videollamadas de diferentes fechas.
  • 15. Que es skipe ɪ Skype (pronunciado /ˈska p/) es un software que permite comunicaciones de texto, voz y vídeo sobre Internet(VoIP). Fue desarrollado en 2003 por el danés JanusFriis y el sueco NiklasZennström, también creadores deKazaa. El código y protocolo de Skype permanecen cerrados y propietarios, pero los usuarios interesados pueden descargar gratuitamente la aplicación ejecutable del sitio web oficial. Los usuarios de Skype pueden hablar entre ellos gratuitamente. Esta aplicación también incluye una característica denominada YY 2 SkypeOut, que permite a los usuarios llamar a teléfonos convencionales, cobrándoseles diversas y bajas tarifas según el país de destino, pudiendo llamar a casi cualquier teléfono del mundo. La interfaz de Skype es muy parecida a la de otros software de mensajería instantánea, tales como Windows Live Messenger o Yahoo! Messenger, y, de igual forma que en éstos, es posible entablar una conversación de mensajes instantáneos entre usuarios del mismo software. Este programa también permite dejar mensajes de voz (buzón) en caso de que el usuario no se encuentre disponible, siendo ése un servicio de pago que viene incluido con SkypeIn Muchos usuarios de smartphones, especialmente de BlackBerry y Android, llevan algún tiempo esperando a que llegue una versión de Skype para sus respectivas plataformas. A partir del mes de marzo 2010 les resultará posible, si son clientes de VerizonWireless en los EE.UU. y si tienen el smartphone adecuado*, de utilizar sus planes de datos 3G para hacer llamadas gratuitas e ilimitadas a través de Skype! Y eso no es todo! Con esta versión de Skype integrada a los nuevos smartphones de VerizonWireless, ellos podrán disfrutar de todos los beneficios de Skype en sus teléfonos móviles  hacer y recibir llamadas ilimitadas de voz Skype-a-Skype a cualquier usuario de Skype en todo el mundo;  llamar a números de teléfono internacionales y aprovechar de las tarifas competitivas SkypeOut;  intercambiar mensajes instantáneos con otros usuarios de Skype;  estar siempre conectados con la posibilidad de ver si sus amigos están en línea
  • 16. Que es un antivirus, mencione varios de ellos Los virus se pueden clasificar según diferentes criterios. Vamos a ver los más usuales. Gusanos. Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Microsoft Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión.EXE el virus se activará. Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU Si recibes un correo que tenga este asunto:TE_ENVIO_ESTA_DIVERTIDA_HISTORIA, puede ser el virus I_LOVE_YOU Residentes. Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador. Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está programado para borrar cualquier programa que se ejecute el dia 13, si cae en viernes. Troyanos. Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envie por FTP la información grabada en el disco duro. Macros. Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.
  • 17. Ejecutables. Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro"de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos
  • 18. contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda. La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo. El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado. Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus. En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Van de McAfee. En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.