Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informática Industrial Completo PDF
Informática Industrial Completo PDF
Computadoras
“Un computador u ordenador no es otra cosa que una máquina capaz de realizar un
tratamiento automático o automatizado de la información”
Desde un punto de vista funcional el esquema de funcionamiento es el
correspondiente a la Arquitectura Von Neumann.
En el origen de los equipos, todos los componentes de un equipo se
encontraban centralizados en un mismo lugar. Actualmente, se pueden
encontrar repartidos en diversas ubicaciones físicas, conectados entre
sí mediante redes que facilitan la colaboración entre diversos equipos,
arquitectura de software cliente/servidor.
Por el contrario, desde el punto de vista técnico en base a estos
cambios de materiales es habitual dividir la evolución de los sistemas
informáticos en una serie de generaciones.
● Primera generación (1940-1956). Primeros grandes ordenadores
que reflejan la arquitectura Von Neumann, cuya característica
técnica más destacada es el empleo de válvulas de vacío.
● Segunda generación (1956-1963). Aparición del transistor, con una
significativa reducción de tamaño y consumo.
Se desarrollan las supercomputadoras y mainframes, concentrando la
mayor capacidad de cálculo posible en la época. Uso principalmente
científico y militar, pero surgen computadoras con fines comerciales
como la serie IBM 7090. Aparecen los primeros lenguajes de
programación y los sistemas
batch, conocidos como procesamiento por lotes, que permitían la
ejecución de
un programa sin el control o supervisión directa del usuario
● Tercera generación (1964-1971). Etapa correspondiente a la
aparición de los circuitos integrados, en un único chip todos los
transistores
y circuitos analógicos. Inicialmente se desarrolla una tecnología
basada en una escala de integración pequeña (SSI), con decenas de
transistores, para luego evolucionar a una escala de integración media
(MSI) que empleaba en cada chip cientos de transistores.
Este descubrimiento dio lugar a grandes cambios con respecto al
tamaño de las computadoras, su velocidad, su compatibilidad, etc.,
apareciendo los miniordenadores (PDP-8 de Digital), evolucionaron
hacia el concepto de estación de trabajo como computadora de altas
prestaciones destinada a tareas específicas. En los 60 IBM lanzó el
System/360, que permitía intercambiar los programas y periféricos
entre los distintos equipos participantes de la arquitectura. Aparecen
los monitores, o los nuevos soportes de almacenamiento e interacción
en forma de discos flexibles magnéticos creados por IBM. Se emplean,
por primera vez, lenguajes de alto nivel no específicos y de propósito
general (Pascal, Basic, etc.).
● Cuarta generación (1971-1981). Los microprocesadores incluyen
todos los elementos hardware de la CPU en único chip gracias a
la tecnología de alta escala de integración (LSI) que llegaba hasta
10.000 transistores.Tienen memorias fabricadas a partir de chips
de silicio.
● Quinta generación (1981-1991). La evolución los microprocesadores,
reducen su tamaño al tiempo que ganan en prestaciones y
funcionalidades, empleando la tecnología VLSI o de muy alta
escala de integración (de 10.000 a 100.000 transistores).
En 1981 del ordenador personal de IBM, el PC, basado en el procesador
Intel 8088. Con la bajada de los precios de los ordenadores, se hicieron
accesibles a muchas más personas, al tiempo que comenzaron a
utilizarse en ámbitos cada vez más diversos.
La tecnología de los microprocesadores evoluciona muy rápidamente
de acuerdo con la denominada Ley de Moore (el número de
transistores por unidad de superficie en circuitos integrados se
duplicaba cada año y que la tendencia continuaría durante las
siguientes dos décadas.Más tarde, en 1975, modificó su propia ley al
corroborar que el ritmo bajaría, y que la capacidad de integración no
se duplicaría cada 12 meses sino cada 24 meses aproximadamente). Se
desarrolla expansivamente la tecnología multimedia y se extiende el
uso de las redes de forma generalizada. Apple realizó dos importantes
aportaciones:
1. la arquitectura abierta
2. la interfaz gráfica de usuario o GUI, con su batería de imágenes y
objetos gráficos utilizados para representar información y
acciones.
En este modelo se basan todos los sistemas operativos actuales.
● Sexta generación (1992-actualidad). Es más que una evolución de
la anterior, sin límites precisos, en la que se emplean tecnologías
superiores de integración.
En la actualidad la fabricación de las computadoras está basada en
múltiples microprocesadores que trabajan al mismo tiempo o varios
núcleos integrados en un único procesador y existen computadoras
con arquitectura combinada paralelo-vectorial, capaces de llevar a
cabo más de un billón de operaciones aritméticas de punto flotante
por segundo (teraflops).
Se ha universalizado la conectividad de los ordenadores gracias al
empleo de redes de área mundial o WAN; Internet seguirá creciendo
gracias al empleo de medios de comunicación como la fibra óptica y
los satélites, que permitirán anchos de banda de gran dimensión.
Las revolucionarias tecnologías que en esta generación se han
desarrollado:
● la inteligencia artificial distribuida
● el empleo de la teoría del caos y el uso de sistemas difusos
● la holografía
● los transistores ópticos
● la nanotecnología
● los ordenadores cuánticos.
La arquitectura Von Neumann toma el nombre de su creador, quien
desarrolló un modelo en el que se establecen los componentes
necesarios para que un sistema informático sea capaz de ejecutar
secuencialmente una serie de instrucciones previamente almacenadas
en su memoria.
Von Neumann definió una serie de unidades conectadas
permanentemente cuyo funcionamiento estaba coordinado por un
elemento de control. Estas unidades son:
● La unidad de control (UC).
● La unidad aritmético-lógica (UAL).
● La unidad de memoria.
● La unidad de entrada-salida (E/S).
● La Unidad Central de Proceso
La Unidad Central de Proceso (CPU (Central Processing Unit )) puede
considerarse como el “cerebro” o motor principal del mismo. Los dos
componentes fundamentales de la CPU son:
1. La Unidad de Control
2. La Unidad Aritmético-lógica ( ALU)
Es importante distinguir el concepto funcional, la CPU, de su
implementación actual, el microprocesador. Una CPU puede estar
soportada por uno o varios microprocesadores. Es habitual, que un
microprocesador soporte varias CPUs, al incluirse en él varios núcleos
o cores, capaces de llevar a cabo todas las actividades de una CPU
real. Los microprocesadores han ido integrando en su estructura otros
elementos o unidades funcionales que no son parte, estrictamente
hablando, de la CPU, como la memoria caché (al menos la L1), el
coprocesador matemático (FPU), la unidad de gestión de memoria
(MMU), o la unidad de extensiones multimedia (MMX).
Parámetros:
1. Frecuencia de reloj. RTC (Real time clock).
2. Velocidad externa o de bus. (Velocidad a la que trabaja la placa).
3. Velocidad interna (es un múltiplo de la velocidad a la que trabaja
la placa (ejemplos x8, x16, x24).
4. Velocidad ejecución de las instrucciones.
5. Juego de instrucciones.
6. Ancho del bus de direcciones.
7. Número de registros internos.
● La Unidad de Control
La unidad de control (UC) tiene como función recibir e interpretar
sucesivamente las instrucciones almacenadas en la memoria,
ejecutando cada una de ellas. Estas instrucciones se transforman en
distintos tipos de microinstrucciones de bajo nivel.
La UC debe disponer de la circuitería necesaria para determinar la
dirección de memoria donde se ubica la siguiente instrucción a
ejecutar, y almacenarlo en el registro de instrucción (RI). A partir de
aquí se distinguen dos tipos de unidad de control:
1. En las unidades de control microprogramadas, las instrucciones
están implementadas en una memoria de control en las que se
ejecutan microprogramas formados por una sucesión de
microinstrucciones. Un decodificador transformará la
información en datos compatibles para el secuenciador, que será
el responsable de ejecutar la serie de microinstrucciones
necesarias para que se complete cada instrucción.
● Las UC cableadas, en las que las instrucciones están
implementadas por hardware.
Al finalizar la ejecución de una instrucción, es el contador de programa
(CP), el que contiene la información de la posición que ocupa en la
memoria la siguiente instrucción que se tiene que ejecutar.
● La Unidad Aritmético-Lógica
La unidad de control indicará a la unidad aritmético-lógica (UAL (La
UAL opera sobre los datos que obtiene de la memoria y que almacena
temporalmente en sus propios registros.)) la realización de las
operaciones elementales que incluyen a:
● Operaciones aritméticas,
● Operaciones lógicas,
● Operaciones relacionales.
La UAL está compuesta por circuitos combinacionales, que se
encargaran de llevar a cabo las operaciones binarias simples en que
se puede descomponer cualquier operación más compleja. Se utilizan
diversos registros que almacenan los operandos, el estado actual de la
operación (registro de estado) y el resultado de la misma (acumulador).
Los principales circuitos operacionales son:
● Semisumadores: suma binaria de 2 entradas, que produce un
resultado y un acarreo
● Sumadores: suma binaria de dos entradas y el acarreo
● Multiplexores, con varias entradas y una única salida.
● Semirestadores: resta binaria de 2 entradas, con un resultado y
un acarreo
● Restadores: resta binaria de dos entradas y el acarreo
● Cambiadores de signo, operadores monódicos, que sólo admiten
● Memoria Principal y Memoria Secundaria
La memoria es el elemento encargado de almacenar la información
empleada en el sistema, tanto las instrucciones que forman los
programas como los datos que se utilizan en su ejecución.
Se encuentra dividida en celdas identificadas inequívocamente
mediante una dirección, sobre las que se efectúan operaciones de
lectura / escritura. El componente básico puede ser un biestable o un
condensador.
Un biestable es un dispositivo electrónico, capaz de adoptar dos
estados diferentes y de esta forma almacenar un bit. Es el más
pequeño de los circuitos secuenciales, para lo cual está formado por
puertas lógicas cuyas entradas se entrelazan con sus salidas. Pueden
ser:
1. asíncronos, cuando los cambios ocurren en cualquier momento
producen cambios en las entradas.
2. síncronos, cuando los cambios suceden en función de los ciclos
de reloj.
Otra tecnología empleada en la creación de memoria se basa en el uso
de condensadores junto a un único transistor de tipo MOS (uno solo
frente al conjunto necesario en memorias compuesta por biestables).
Las memorias ocupan menos espacio y son más baratas, pero
necesitan ser refrescadas cada cierto tiempo para mantener la
información almacenada.
El condensador es el dispositivo eléctrico que determina el valor del bit
en cada momento, 1 cuando se encuentra cargado c, o 0, en caso
contrario. Para conseguir que el condensador permanezca en uno de
los dos estados posibles, se hace necesaria la utilización de un circuito
de refresco.
Como parte de la formulación inicial de la arquitectura de Von
Neumann, la memoria se utiliza a 2 niveles:
● La memoria principal.
● Los registros incluidos en la CPU.
Posteriormente a partir del modelo inicial, se han incorporado nuevos
elementos de memoria, con lo que finalmente encontramos toda una
jerarquía de estos dispositivos.
La memoria caché es una memoria de un tipo particular, que se sitúa
entre el procesador y la memoria principal.
La memoria principal aporta una capacidad limitada de
almacenamiento de información, que en cualquier caso resulta volátil
en caso de desconexión eléctrica del sistema.
La memoria secundaria puede tener mucha más capacidad que las
otras, pero no es posible ejecutar directamente los programas.
Las memorias secundarias pueden ser clasificadas según la tecnología
empleada:
● Tecnología magnética. Se graba en celdas agrupadas formando
líneas o pistas, que puede estar sin magnetizar o magnetizada en
uno de los dos valores posibles: norte (0) y sur (1).
● Tecnología Óptica. Emplean energía lumínica (generalmente el
rayo láser)para almacenar o leer información.
● Tecnología Magneto Óptica. Como su nombre indica son una
combinación de las dos tecnologías anteriores.
● Tecnología Flash-USB. Se basan en memorias semiconductoras
de tipo flash capaces de generar puertas lógicas NOR y NAND.
● Sistema de Entrada y Salida (E/S)
El concepto de entrada y salida, que hace referencia a toda
comunicación o intercambio de información entre el sistema (la CPU o
la memoria central) y el exterior.
Estas operaciones de intercambio de datos con el exterior, se realizan
a través de los periféricos.
La parte del equipo que permite esta comunicación es la unidad de
entrada-salida; se implementa como un conjunto de módulos o canales
de entrada/salida cuya función es gobernar uno o más periféricos
asociados.
Los módulos de entrada /salida estarían formados por:
● Los controladores de periféricos (circuitos de interfaz)
● Los puertos de entrada / salida. El procesador ve cada periférico
como un puerto o como un conjunto de puertos.
Existe un controlador que es un elemento hardware que gobierna sus
operaciones y permite interaccionar con él. Incluye registros de datos y
de control que se incluyen en el mapa de E/S del equipo de manera
que puedan ser referenciados como cualquier otro registro en el
transcurso de las operaciones.
Normalmente el controlador de un dispositivo de E/S incluirá:
● Registro de datos. Intercambio de datos (lectura, escritura) con el
periférico.
● Registro de estado. Puede indicar que el dispositivo está listo
para para aceptar información, que cierta información ya está
disponible, etc.
● Registro de control. Permite especificar las operaciones a realizar.
● Procesamiento de instrucciones
Los distintos componentes de la unidad central de proceso (CPU) se
encargan de la ejecución de las distintas instrucciones (El conjunto de
instrucciones que se pueden ejecutar en un determinado sistema es lo
que se conoce como juego de instrucciones) que constituyen los
programas o aplicaciones informáticas.
Fases:
● Las instrucciones-máquina han de pasar siempre a la memoria
principal en una fase de carga, búsqueda o lectura (fetch).
● Decodificación.
● Ejecución. La UAL, siguiendo las órdenes de la UC, realiza la
operación adecuada sobre los operandos.
● Incremento del contador de programa (CP). Es la forma de definir
la siguiente instrucción, por lo que también se denomina puntero
de instrucción (PI)
En toda instrucción, se distinguen una serie de campos, formados por
bits contiguos, que recogen un tipo de información específica.
Distribuida a lo largo de estos campos, cada instrucción contiene
varios tipos de información:
● Operación (opcode).
● Dirección de los operandos (generalmente dos).
● Tipos de representación de operandos.
● Dirección del resultado.
● Dirección de la siguiente instrucción (campo específico de las
instrucciones de bifurcación).
Para poder construir un programa completo, existen instrucciones de
muy diversos tipos, entre ellas:
● De transferencia de información.
● Aritmético-lógicas y de desplazamiento.
● De transferencia de control (saltos condicionales, bifurcaciones).
Para que las instrucciones manejen determinados operandos,
necesitan encontrarlos en la memoria, para lo cual se utilizan
diferentes mecanismos de direccionamiento:
● Direccionamiento Inmediato; el dato se encuentra dentro de la
propia instrucción, en el campo operando. Ejemplo: SUMA #2,#8.
● Direccionamiento Directo. En la instrucción figura la dirección de
memoria en la que se encuentra el operando. Ejemplo: SUMA 5,
$1000. En esta instrucción se sumará 5 al contenido de la
dirección de memoria 1000 y el resultado de la operación será 25.
● Direccionamiento Indirecto. En este caso, en la instrucción figura
la dirección donde encontraremos la dirección efectiva del
operando.
● Direccionamiento Implícito. En este modo de direccionamiento no
es necesario especificar ninguna dirección, porque en el propio
código de operación se conoce la dirección del operando al que
se desea acceder.
● Arquitecturas CISC y RISC
Existen dos filosofías de diseño completamente a la hora de abordar la
cuestión del juego de instrucciones: las arquitecturas CISC y RISC.
La arquitectura CISC (Complex Instruction Set Computer), se
caracteriza por utilizar un grupo amplio de instrucciones potentes y
complejas de forma que las capacidades del ordenador aumentan
conforme se amplía su repertorio de instrucciones. Presente en los
primeros diseños de microprocesadores.
● Cada una de estas instrucciones máquina debe ser interpretada
por un microprograma, que se localiza en el circuito integrado
del procesador, y cuya función es que las instrucciones complejas
sean decodificadas como una serie de microinstrucciones que
tienen como destino la unidad de control (UC).
● Inicialmente este enfoque era el más efectivo porque la memoria
principal era más lenta que la CPU.
● Como forma de aumentar la velocidad de procesamiento se
utilizó la ejecución de programas compilados directamente con
microinstrucciones y residentes en la memoria externa.
Por su parte, la arquitectura RISC (Reduced Instruction Set Computer ),
utiliza por el contrario un juego de instrucciones lo más reducido
posible, la mayoría de las cuales se completan el único ciclo de reloj.
● A finales de los años 70, las instrucciones se pueden implementar
por hardware directamente en la CPU, eliminando el microcódigo
necesario para la decodificación de las instrucciones complejas.
● Se necesitan más instrucciones RISC, ya que cada una de ellas es
más elemental, lo cual sólo se puede volver ventajoso al aumentar
significativamente las prestaciones de velocidad de las memorias
y de los buses. Con el pipeline es posible solapar más de una
instrucción en un solo ciclo de reloj.
Hoy en día pueden encontrarse CPU que combinan elementos de
ambas, resultandos difíciles de encasillar en un tipo u otro.
El sistema operativo extiende la funcionalidad de la arquitectura que
controla para proporcionar nuevos servicios. Actúa como interfaz
entre usuarios, y aplicaciones, y la máquina física subyacente.
Podemos agrupar sus funciones en tres grupos:
● Gestor de recursos (CPU, memoria, ...).
1. Asignación y recuperación de recursos.
2. Protección de los usuarios.
3. Contabilidad/monitorización.
4. Soporte de usuario.
● Máquina extendida (servicios).
1. Ejecución de programas (procesos).
2. Órdenes de E/S.
3. Operaciones sobre archivos.
4. Detección y tratamiento de errores.
● Interfaz de usuario.
1. Ejecución de órdenes y comandos.
2. Programas de interfaz (Shell).
3. Notificación de situaciones de error o de excepción.
Básicamente, existen dos estrategias muy diferenciadas para
implementar los grupos de funcionalidad anteriores.:
● Sistemas operativos monolíticos: En ellos todos sus componentes
se encuentran integrados en un programa que ejecuta en un
espacio único de direcciones. Suelen corresponder a sistemas
operativos de pequeño tamaño con un número muy limitado de
funcionalidades. La adición de nuevos servicios requiere, por
supuesto, la modificación del programa completo así como su
total compilación y enlazado.
● Sistemas operativos estructurados dividen el código en distintos
niveles que pueden ser testeados de manera individual para la
detección de errores. Es posible sustituir un módulo por otro sin
que ello afecte al resto del código siempre que no se modifique
su interfaz pública. Sólo será necesario recompilar y enlazar la
parte del código afectada.
Dentro de los sistemas operativos estructurados encontramos dos
posibilidades:
1. Sistemas estructurados por capas. Un conjunto de capas
interrelacionadas. Cada capa ofrece una interfaz clara y bien
definida a la capa superior y sólo usa los servicios de la capa
inferior. Estas capas corresponden a:
● Núcleo (kernel).
● Capa de servicios.
● Capa de programas de interfaz (Shell).
2. Sistemas micro-núcleo o cliente-servidor: La mayoría de los
servicios se implementan mediante procesos de usuario y se deja
una pequeña parte del sistema operativo (micro-núcleo),
encargada de las funciones más básicas, que ejecutará siempre
en modo núcleo. Para solicitar un servicio a este tipo de sistemas,
el proceso de usuario (cliente) solicita el servicio al servidor
correspondiente. Como principal desventaja, hay una mayor
sobrecarga en el tratamiento de los servicios, ya que los
servidores ejecutan en espacios de direcciones distintos, por lo
que su activación es más lenta.
La capa más cercana a la arquitectura física se denomina núcleo o
kernel y se encarga de gestionar los recursos hardware del sistema,
proporcionando funcionalidades básicas relacionadas con ellos a las
capas superiores. Las funciones de la capa de núcleo incluyen:
● Gestión del procesador.
● Tratamiento de interrupciones.
● Funciones básicas de manipulación de memoria.
La capa de servicios (o llamadas al sistema) ofrece servicios para el
desarrollo de aplicaciones a través de un interfaz de programación
(API). Esta capa extiende las funcionalidades del modelo de
programación de la arquitectura física proporcionando nuevos
servicios Por esta razón, se suele decir que el sistema operativo ofrece
a los programas una máquina virtual extendida (con funcionalidad
añadida).
Los servicios se suelen agrupar por los elementos que gestionan:
● Gestión de procesos
● Gestión de memoria
● Gestión de E/S
● Comunicación y sincronización de procesos.
● Seguridad y protección.
La capa de programas de interfaz suministra un conjunto de
mecanismos para hacer posible la interacción con los usuarios. Este
tipo de programas puede ejecutar a nivel de usuario.
Dependiendo del número de procesos y usuarios que puedan ejecutar
simultáneamente, un sistema operativo puede ser:
● Monotarea (monoproceso): un proceso cargado en memoria en
cada instante.
● Multitarea (multiproceso): soporta la coexistencia de varios
procesos simultáneamente. Están todos cargados en memoria y
el sistema operativo reparte el tiempo de uso del procesador
entre ellos.
En relación a los usuarios conectados simultáneamente:
● Monousuario: un único usuario aunque haya varios usuarios
registrados en el mismo.
● Multiusuario: Cuando puede haber varios usuarios trabajando
simultáneamente y manteniendo conexiones activas desde
diferentes terminales. Suelen aplicarse políticas de tiempo
compartido que hacen que el sistema operativo reparta el tiempo
de uso del procesador entre todos los procesos activos.
Sistemas de Comunicación
“La comunicación de datos de puede entender como el conjunto de técnicas que
permiten el intercambio remoto de información entre equipos informáticos”
Concepto de Red
“Una red es un sistema compuesto por ordenadores y periféricos interconectados
entre sí para compartir recursos e intercambiar información”
La red más simple consiste en dos ordenadores conectados entre sí
por un cable cruzado. En el extremo opuesto podemos pensar en
internet. La red se debe adaptar a las necesidades que tiene que
cubrir:
● red de área local (LAN)
● red de área extenso (WAN)
Los componentes básicos de una red son:
● Equipos terminales (ordenadores y periféricos)
● Adaptador o tarjeta de red (“software de red”)
● Dispositivos intermediarios ( hubs, switches, routers, access
points, antenas, etc)
● El medio (cables de distintos tipos o portadoras de radio para las
redes inalámbricas)
En estos momentos los adaptadores se incluyen en “hardware” de los
equipos y el “software” de red está incluido en su Sistema Operativo.
Internet: sus protocolos permiten interconectar diferentes tipos de
redes en una red unificada denominada “Red de redes”.
Intranet: es una red privada, que además de los servicios típicos de una
red local, tiene acceso a Internet pero no se puede acceder a ella
desde internet.
Ventajas de la red:
● compartir archivos y programas entre usuarios
● compartir dispositivos con el ahorro que ello conlleva
● interconectar interna y externamente los protocolos de red local
(IPX/SPX y TCP/IP)
● gestionar y administrar de manera centralizada (incluidos los
puestos de trabajo)
● asegurar las comunicaciones internas y externas mediante la
utilización de “firewalls”
● asegurar el acceso a los recursos permite gestionar de manera
flexible las cuentas de red de los usuarios
● una mejor organización independientemente de la localización
física de los usuarios.
habitual para conseguir tolerancia a fallos es la existencia de un
servicio.
confidencialidad.
Arquitecturas de red en niveles o capas
“Una técnica común para tratar con sistemas complejos en su descomposición en
bloques o módulos más pequeños”
Características:
● El medio de transmisión está relacionado directamente con los
protocolos del nivel físico de la arquitectura de la red.
● El medio de transmisión es el soporte físico mediante el cual
emisor y
receptor pueden comunicarse en un sistema concreto de transmisión
de
datos. Hay dos tipos de medios: guiados (conducen las ondas por un
medio físico) y no guiados (dan soporte pero no los dirigen)
Los principales medios guiados:
● Par trenzado. Normalmente se utilizaba como cable telefónico
para transmitir voz, con conectores RJ11. Empleado en las redes
LAN dadas sus características.
● UTP (Par trenzado sin blindaje). Formado por varios pares y un
color específico. El efecto de la interferencia es igual en ambos
cables y el receptor puede distinguir la información.El tipo de
conector que se utiliza con este cable es el RJ45, en el que cada
hilo está unido a una patilla del conector
● STP (Par trenzado apantallado). Tiene un una funda de metal que
rodea cada par de conductores aislados. Sirve para eliminar el
ruido de una fuente de calor, o las interferencias de otro canal. Es
costoso y necesita una instalación específica con interconexión
de la malla a tierra. Su conector RJ49 con apantallamiento
general.
● FTP ( Par trenzado con pantalla global). Mejora su nivel de
protección ante interferencias externas. Utiliza conectores RJ45.
● Cable coaxial. Este cable una buena relación calidad-precio,
flexibilidad y sencillez de manejo e instalación. El cable coaxial se
utiliza para transportar señales eléctricas de alta frecuencia.
Existen dos tipos fundamentales de cable coaxial: el cable coaxial de
banda base (para transmisión digital) y el cable coaxial de banda
ancha (utilizado para transmisión analógica). El ancho de banda
máximo que se obtiene depende de la longitud del cable
● Fibra óptica. Un sistema de transmisión óptico tiene tres
componentes:
1. La fuente de luz. Convierte una señal digital eléctrica en una
señal óptica.
2. El medio de transmisión. Es una fibra de vidrio ultradelgada que
transporta la luz.
3. El detector. Tiene que generar un pulso eléctrico en el momento
en el que la luz incide sobre él.
Los cables de fibra óptica pueden transmitir la luz de tres formas
diferentes:
● Monomodo.
● Multimodo.
● Multimodo de índice gradual.Suele tener el mismo diámetro que
las fibras multimodo.
La fibra óptica, con la tecnología actual, permite una velocidad cerca
de 1 GBps. El inconveniente principal es el gran coste. Tiene que ver
más con el montaje que con el precio por metro de fibra.
Las ventajas que tiene el uso de la fibra óptica frente a los cables de
cobre convencionales son las siguientes:
● Puede manejar anchos de banda mucho más grandes.
● Sólo se necesitan repetidores cada 30km.
● No es interferida por las ondas electromagnéticas.
● Es delgada y ligera.
● Las fibras no tienen fugas y es muy difícil intervenirlas.
Medios Inalámbricos
“Los medios no guiados envían señales a través del aire, el agua o el vacío”
● Ondas de radio. Son fáciles de generar, pueden viajar largas
distancias, atraviesan los edificios y viajan en todas las
direcciones desde la fuente emisora. Se utilizan desde ondas de
muy baja frecuencia (3-30 KHz.) para radionavegación hasta
ondas de frecuencia extrema (30-300 GHz.) paracomunicaciones
radar o vía satélite.
● Microondas. Las microondas permiten transmisiones tanto
terrestres como satelitales. Sus frecuencias comprenden entre 1 y
10 Ghz,y posibilitan velocidades de transmisión aceptables, del
orden de 10 Mbps. Sin embargo, las microondas no atraviesan
bien los obstáculos, de forma que es necesario situar antenas
repetidoras para realizar comunicaciones a larga distancia.
Las redes locales inalámbricas (Wi-Fi) utilizan microondas para realizar
la transmisión de información. La mayoría de redes inalámbricas,
actualmente, operan a una frecuencia de 2,4 GHz.
Las redes inalámbricas siguen el estándar IEEE 802.11 y transmiten
datos a través de ondas de radio a una velocidad que depende de la
versión utilizada .
Redes Ethernet
“Las redes locales implementadas con tecnología Ethernet es la más extendida en la
actualidad”
En un ‘switch’, el tráfico no se propaga a todos los puertos, sino que se
retransmiten exclusivamente las tramas que deben ir de un segmento
LAN a otro. Cuando se conecta el ‘switch’ a una red el dispositivo no
conoce la localización
de los diferentes equipos (direcciones MAC). Hay que tener en cuenta
que en cada puerto se puede estar dando servicio a varios equipos
interconectados mediante un HUB.
● Repetidores y amplificadores. Estos dispositivos se encargan de
recuperar una señal atenuada debido a la longitud de un enlace,
permitiendo así aumentar la longitud efectiva de éste. En los
amplificadores tenemos una transmisión analógica, y para
señales digitales hablamos de repetidores. Concentradores
● Concentradores (HUBs y MAUs). Surgen como una mejora sobre
las LAN que comparten físicamente el medio de enlace. Un
concentrador sirve como punto central de conexión entre los
nodos de una LAN. Hacen que el fallo de un enlace solo afecta a
una estación.
Los hubs Ethernet envían las señales que llegan por cada puerto al
resto de dispositivos conectados. Todas las estaciones conectadas a
un HUB constituyen un dominio de colisión.
El número de puertos de estos dispositivos limitan el número de
estaciones que se pueden conectar a la red. Para solventar esta
limitación incluyen un puerto especial (uplink) que tiene intercambiadas
entrada y salida y que se conecta al puerto normal de otro hub.
● Conmutadores (switches). Su principal función es mejorar el
rendimiento de una red mediante su ‘segmentación’.
La introducción de un conmutador permite dividir en dos o más
segmentos una red, con concentradores separados, lo que permite
repartir la capacidad de dichos concentradores entre menos
estaciones, de este modo en redes Ethernet un switch divide la red en
diferentes dominios de colisión.
Entre diferentes redes tenemos:
● Puentes (Bridges). Un puente es un dispositivo que permite
interconectar dos redes LAN de tecnología y protocolos
diferentes.
● Encaminadores (Routers). Un encaminador o ‘router’ es el
dispositivo por excelencia de interconexión de redes con
diferentes tecnologías. Su función principal en encaminar y
retransmitir.
En la actualidad y dada la difusión de los protocolos TCP/IP, cuando se
habla de ‘router’ se sobrentiende que se trata de un ‘router IP’.
Un router puede utilizar información de la topología y estado de la red
al seleccionar la mejor ruta para enviar un paquete. Estas
informaciones son:
1. La topología de la red
2. La distancia entre dos puntos
3. Información sobre la velocidad de los enlaces
Las instalaciones denominadas Cableado Estructurado permiten
integrardiferentes tecnologías de comunicaciones, como voz, datos y
video. Por otro lado, los diferentes sistemas de LAN tienden a utilizar
los mismos tipos de cables y sus dispositivos de interconexión están
diseñados para funcionar con cableado estructurado.
Los principales objetivos de los sistemas de cableado estrcuturado
son:
● Permitir realizar la planificación e instalación del sistema de
cableado
● Unificación de los cableados para diferentes servicios.
● Independizar el cableado de las aplicaciones.
● Debe permitir una documentación adecuada de la instalación.
● Deben permitir la evolución del edificio
● Debe facilitar la administración y mantenimiento.
● Debe tener una vida larga (entre 9 y 15 años).
Para una instalación de cableado estructurado, consideradas en un
orden desde la más general a la más localizada se definen los
siguientes 6 tipos:
1. Instalación de Entrada
2. Sala de Equipos
3. Canalización de ‘backbone’ o‘dorsal’
4. Salas de telecomunicaciones
5. Canalizaciones horizontales
6.Áreas de Trabajo
Algoritmos y Lenguajes
“Un algoritmo es una secuencia de acciones y operaciones para resolver un
determinado problema u obtener un determinado resultado”
Instrucciones a realizar
Entrada o salida de información
(se le añade una flecha hacia fuera o hacia
dentro )
Secuencia u orden
El pseudocódigo, también denominado lenguaje de descripción de
algoritmos, permite obtener una representación textual del
funcionamiento y operación de una secuencia algorítmica. Facilita su
lectura y comprensión por personas aún no familiarizadas con los
principios básicos de la programación.
Pseint que es software libre y, además, ofrece posibilidades muy
interesantes ya que permite la escritura de algoritmos en
pseudocódigo y también realizar la correspondiente representación
diagramática.
Podemos considerar los siguientes modelos o paradigmas utilizados
como fundamentos metodológicos de programación:
● Programación con Saltos. Se caracteriza por el empleo de
instrucciones de salto (sentencia GOTO) para indicar la ejecución
de diferentes partes del código del programa. Forman un
entramado complejo difícil de comprender y, sobre todo de
mantener .
● Programación Estructurada; Se introduce para mejorar la
legibilidad del código. Tres tipos de estructuras de control:
1. Secuenciales: una a continuación de otra.
2. Condicionales o de bifurcación: en función de una determinada
condición lógica.
3. Iterativas o repetitivas: Permiten ejecutar una o varias
instrucciones mientras se cumpla (o no lo haga) una determinada
condición.
Se hace uso de las denominadas subrutinas que podemos definir como
unidades de código invocadas para llevar a cabo una funcionalidad
muy concreta.
Las subrutinas suelen denominarse procedimientos o funciones. Los
elementos que una subrutina recibe como entrada se denominan
argumentos y de salida se le denomina valor devuelto. En
conjunto, es habitual referirse como su interfaz.
Para invocar una subrutina sólo será necesario especificar su nombre
junto con los argumentos que se proporcionen como información de
entrada.
● Programación Modular: complementa la programación
estructurada mediante la definición de módulos independientes
que reúnan elementos y funciones para llevar a cabo tareas o
subtareas en que se haya dividido el problema a resolver.
La modularidad de los programas supone un gran avance en su diseño
al facilitar tanto su desarrollo como posterior verificación y
depuración.
● Programación Orientada a Objetos (POO, en inglés OOP): es un
paradigma de programación que viene a innovar la forma de
obtener resultados. Los objetos manipulan los datos de entrada
para la obtención de datos de salida específicos, donde cada
objeto ofrece una funcionalidad especial.
● Lenguajes de Programación
Se pueden clasificar en:
● Lenguajes de bajo nivel: su sintaxis está más próxima a la
máquina que a los humano. El lenguaje de más bajo nivel sería el
lenguaje máquina compuesto por secuencias de unos y ceros. Al no ser
este código directamente ejecutable por un computador, fue necesario
introducir programas para traducir el código fuente en ensamblador a
código máquina: los compiladores.
● Lenguajes de alto nivel: Se trata de lenguajes donde las
expresiones tienen una forma apropiado para el mecanismo
cognitivo del ser humano. Así utilizan expresiones como while, if
else, function, etc.
A continuación, veremos algunos de los más demandados.
● C. Es un lenguaje de programación de nivel medio porque posee
elementos de los lenguajes de alto nivel, pero también permite
incluir construcciones para mantener un control a muy bajo nivel.
● Java. Es un lenguaje orientado a objetos con una gran presencia
en el panorama actual del desarrollo profesional de aplicaciones.
Se trata de un lenguaje fuertemente tipado lo que significa que
dispone de un sistema automático de comprobación de tipos de
datos para evitar la ocurrencia de errores. Sus programas se
compilan para una arquitectura virtual denominada JVM. Aporta
un nivel de seguridad adicional frente a programas maliciosos.
● C++. Es un lenguaje de programación orientado a objetos que
toma la base del lenguaje C ; se añadió el soporte adecuado para
la programación con elementos genéricos, y dos paradigmas:
programación estructurada y programación orientada a objetos.
● Python. Es un lenguaje de programación interpretado, orientado
a objetos, multiplataforma y de sintaxis sencilla. Python permite
dividir su programa en módulos reutilizables desde otros
programas. Actualmente goza de una gran popularidad por estar
incluido en las tecnologías Big Data.
● PHP. Es un lenguaje de programación serverside para la
generación de páginas webs dinámicas , orientado al desarrollo
de aplicaciones web dinámicas. PHP es gratuito, portable,
consume pocos recursos y tiene el código fuente abierto.
Una página web estática es una cuyo contenido está recogido, por
ejemplo, en un archivo html y siempre es el mismo. Las páginas webs
dinámicas, al contrario, son el resultado de consultar datos .
Lenguaje C
“ C define un léxico con un tamaño bastante reducido porque permite la codificación
de programas y aplicaciones utilizando únicamente 32 palabras reservadas o
palabras clave.”
Una de las principales características del lenguaje C se desprende de
su consideración como lenguaje de nivel intermedio por permitir la
combinación de la funcionalidad del lenguaje ensamblador con los
elementos típicos de los lenguajes de programación de alto nivel.
Otra característica fundamental de C es la capacidad para la
manipulación directa de bits, bytes y palabras y direcciones de
memoria.
El componente estructural principal del lenguaje C es la función.
Los programas escritos en lenguaje C han de estar formados por una o
más funciones y deben disponer siempre de una función principal,
denominada main( ). Esta función constituirá el punto de arranque del
programa porque cuando sea ejecutado será la primera en ser
invocada.
Cada función vendrá definida por los siguientes elementos:
● Una cabecera, donde se especifica el tipo de datos que devolverá
la función, su nombre o identificador y una lista de parámetros
formales. Los parámetros quedarán separados por comas ( ,).
● Un cuerpo, que agrupará las sentencias que implementan la
tarea desarrollada por la función. Dichas sentencias quedarán
encerradas entre llaves ( {...}) y cada una de ellas debe ir
terminada por el símbolo punto y coma ( ;). El cuerpo de
sentencias comenzará con la declaración de las variables locales
a la función y terminará con la sentencia return.
Otra herramienta importante para la estructuración del código son los
bloques de código. Es decir, un bloque puede ser considerado como
una única sentencia de forma que su ejecución no puede realizarse
parcialmente.
Los comentarios no serán tenidos en cuenta por el compilador a la
hora de procesar el código fuente y pueden incluirse entre los símbolos
/* y */.
Los programas y aplicaciones C constan fundamentalmente de dos
tipos de archivos: archivos con extensión ‘.c’ que contienen código
fuente estructurado a base de funciones y archivos con extensión ‘.h’
que especifican definiciones de tipos y prototipos de funciones.
● Los archivos ‘.c’ suelen denominarse archivos fuente (source code)
y su
compilación da lugar a archivos de código objeto (object code) con
extensión ‘.o’.
● Los archivos ‘.h’ se denominan archivos de cabecera (header files)
y normalmente contienen declaraciones de tipos de datos y
constantes simbólicas así como los prototipos de las funciones
que un archivo fuente desea hacer públicas.
A la hora de codificar programas se debe tener esta cuestión en
cuenta para no declarar elementos cuyos identificadores coincidan
con las citadas palabras reservadas. En el lenguaje C existen cuatro
tipos de datos fundamentales o primitivos: char, int, float, double.
Es necesario traducir las sentencias a un código objeto compuesto por
instrucciones máquina que sí pueden ser interpretadas y ejecutadas
por la arquitectura hardware subyacente. Se le denomina compilación
(gcc).
Datos fundamentales o primitivos:
● Programar en C Paso a Paso.
1. Arrancamos VirtualBox
2. Entramos en Ubuntu
3. Abrimos “Terminal”
4. Creamos un directorio (carpeta donde vamos aguardar nuestro
programa): mkdir nombre directorio
5. Para entrar en directorio: cd nombrar directorio
6. el comando ls sirve para ver si hay algo en la carpeta
7. para abrir el editor de texto (también compilar y ejecutar):
gedit nombre del program.c &
8. guardar y compilar:
gcc -o nombredelprograma nombredelprograma.c
9. ejecutar ./nombredelprograma
Ejemplo del programa “Hola Mundo”
#include <stdio.h>
int main ( ) [
printf (“Hola Mundo\n”);
]
Desarrollo de Programas en Lenguaje C
“Es importante tener en cuenta que en C cualquier valor distinto de cero es cierto y
sólo el valor cero se considera falso.”
● Los operadores a nivel de bits permiten manipular y llevar a cabo
operaciones de aritmética binaria. & AND | OR ^OR exclusiva >>
desplazamiento a la derecha << desplazamiento a la izquierda
Para mostrar elementos por la salida estándar del programa se hará uso de
la
función printf.
Esta función escribe los argumentos que componen lista-arg bajo el control
de la cadena apuntada por formato. Cada una de estas indicaciones
comienza por el símbolo % y le sigue el código del correspondiente formato.
La obtención de valores procedentes de teclado puede realizarse de forma
sencilla con ayuda de la función scanf. Esta función permite la entrada de
datos de teclado y su conversión y asignación directa a variables o
estructuras de datos utilizando los mismos modificadores vistos para la
función printf.
Un flujo de ejecución sobre un programa informático determina un orden de
ejecución de sus sentencias y, consiguiente, un camino o ruta entre ellas. C
proporciona sentencias y estructuras sintácticas para hacer que un flujo de
ejecución pueda bifurcarse en varios caminos y también dar lugar a la
formación de bucles o lazos.
● La sentencia if es la forma más básica de sentencia de bifurcación.
● La sentencia if-else permite bifurcar el flujo de ejecución de un
programa en dos caminos distintos en función de que se cumpla o no
una condición lógica.
● La sentencia if-else-if múltiple permite realizar una bifurcación múltiple
de forma que se ejecute el bloque de sentencias que siga a la primera
condición de cuya evaluación se obtenga el valor cierto.
● La sentencia switch también permite implementar una bifurcación
múltiple. El funcionamiento de esta sentencia consiste en comparar la
expresión encerrada entre paréntesis con los sucesivos valores
indicados en las cláusulas case.
Las sentencias de iteración o, más comúnmente, bucles, permiten ejecutar de
forma repetida un bloque de sentencias mientras se verifique el cumplimiento
de una determinada condición. En la condición de control participarán una o
más variables que deben ser inicializadas antes de la estructura iterativa y
convenientemente actualizadas en las sentencias.
1. Los bucles for (…;…;…;) permiten escribir de una forma más abreviada y
compacta los bucles de tipo while.
2. Los bucles do{...} while (condición) presentan un funcionamiento muy
similar al de los bucles de tipo while. La diferencia consiste en que en
los primeros se ejecuta en primer lugar el cuerpo del bucle y, a
continuación, se evalúa la condición de continuidad.
Programación Web
“El World Wide Web (conocido más habitualmente por sus siglas: WWW) es un sistema
distribuido cuyos elementos y recursos pueden interconectarse mediante vínculos y
enlaces que permiten al usuario acceder y hacer uso de ellos.”
El lenguaje de marcas es diferente de un lenguaje de programación. El
lenguaje de marca utiliza un conjunto de elementos como etiquetas y
atributos para establecer la estructura y propiedades de los diferentes
elementos que se definen.
● Documentación electrónica:
1. TeX Maquetación de documentos
● <head> cabecera
● <body> cuerpo
Ejemplo:
<!DOCTYPE>
<html>
<head> * inicio cabecera
<title> Mi primera web </title>
</head> *fin cabecera
<body>
<p> ¡¡ Hola Mundo!! </p>
</body>
</html>
● Elementos más frecuentes en cabecera
● <title> asignar título al documento
<!DOCTYPE html>
<html>
<body>
<h1 align=center> encabezado1 </h1>
<h2 align=left> encabezado2 </h2>
<h3 align=right> encabezado3 </h3>
</body>
</html>
● <br> inserta una línea en blanco, y no tiene cierre también se ve
<br/>
● <b> caracteres en negrita
● <img> para insertar una imagen en una web (no se cierra). Sus
atributos son:
1. src=”valor” donde valor es la ruta del archivo
3. alt=”texto” establece un mensaje corto si la imagen no se
carga
4. align=”valor” permite alinear la imagen left, right, top, middle
o bottom
● <href> hace que un texto o imagen enlace a otra sección del
documento
Gestores de Contenidos
“Podemos definir un sistema de gestión de contenidos como una herramienta que
permite establecer una estructura de soporte para la creación y administración de
contenidos de uno o más sitios web.”
Con un CMS podemos crear una web y publicar contenidos sin
necesidad de grandes conocimientos del lenguaje HTML. Tenemos
diferentes categorías.
● Front-end. Parte pública del CMS. Permite visualizar todos los
contenidos, artículos, enlaces, banners, modulos, etc.
● Back-end es la parte privada de un CMS. Como norma general, a
esta zona solo tendrán acceso los administradores y gestores de
la página.
● Configuración. las especificaciones de la configuración se harán
en la sección de ajustes.
● Contenido. Un CMS permite cualquier tipo de contenido, desde
texto plano hasta imágenes, formularios, contenidos multimedia.
● Derechos de acceso. Los nombres de usuario son asignados a
personas que están involucradas en el desarrollo del sitio web.
● Extensiones. Todo sistema debe poder ser ampliable para poder
crecer en función de los requerimientos que aparezcan.
● Plantillas. Una plantilla define colores, fuentes para el texto,
tamaños, posiciones, imágenes de fondo, espaciado y
distribución general de la página web.
Tipos de CMS para:
● Gestionar portales de propósito general.
● Crear, publicar y administrar Blogs.
1. Información relacionada con productos.
2. Noticias actuales relacionadas con el blog.
3. Información especializada sobre un tema.
● Wikis. Las wikis son un tipo especial de web que nos permite la
creación de contenidos de forma colaborativa con usuarios
anónimos.
● Gestores de Foros. Estos permiten la discusión entre los usuarios
que se adentren al foro.
● Gestores de comercio electrónico. Son CMS que nos permiten
generar sitios web específicos para comercio electrónico.
Creación de una página Web
1 <!DOCTYPE html>
2 <html>
3 <head>
4 <title>Practicando para aprobar</title>
5 <h1 align="center" style="color:red;">Apuntes Informática Industrial</h1>
6 </head>
7 <body>
8 <body background="fondo de pantalla.jpg">
9 <h2 align="center"> alineado central</h2>
10 <h3 align="left"> alineado a la izquierda</h3>
11 <h4 align="right"> alineado a la derecha</h4>
12 <center>
13 <h5>Arlequin</h5>
14 <a href="https://es.wikipedia.org/wiki/Arlequ%C3%ADn"><img src="./arlequin.jpg"
width="300px" height="300px" alt="arlequin"></a>
15 </center>
16 <form name="Cuestionario">
17 <p>Registro</p>
18 <label for="">Nombre</label>
19 <input type="text" name="nombres" id="nombres" placeholder="nombre"required>
20 <label for="">Apellidos</label>
21 <input type="text" name="apellidos" id="apellidos" placeholder="apellido" required>
22 <label for="">Email</label>
23 <input type="email" name="correo" id="correo" placeholder="ejemplo@correo.com"
required>
24 <label for="">Password</label>
25 <input type="password" name="password" id="password" placeholder="min.8 caracteres"
required>
26 <input type="submit" value="registrar">
27 <label for=""> Desea recibir información?</label>
28 <label for="si">si</label>
29 <input type="radio" name="estado" value="si"/>
30 <label for="no">no</label>
31 <input type="radio" name="estado" value="no"/>
32 </form>
33 <br>
34 <label for="estado">¿Como estas?</label>
35 <select name="estado" id="estado">
36 <option>muy bien</option>
37 <option>bien</option>
38 <option>regular</option>
39 <option>mal</option>
40 <option>me quiero morir</option>
41 </select>
42 <label for="estado">Cuentame algo de ti</label>
43 <textarea width="100%" height="50px" ></textarea>
44 <br>
45 <table border="1" align="center" >
46 <thead>
47 <th>Asignaturas</th>
48 <th>Fechas</th>
49 <th>Test</th>
50 <th>Feedbacks</th>
51 <th>Examenes</th>
52 </thead>
53 <tr>
54 <td>Sistemas de Potencia</td>
55 <td>11/01/20</td>
56 <td>6</td>
57 <td>6</td>
58 <td>1</td>
59 </tr>
60 </body>
61 </html>
62
Test Informática Industrial
● Cuál de las siguientes no está entre las funciones fundamentales
de los buses de entrada/salida
a. El direccionamiento
b. La sincronización
c. La transferencia
d. El procesamiento
La respuesta correcta es: El procesamiento
● Cuál de los siguientes componentes NO forma parte de la unidad
de control (UC) de un sistema informático
a. El descodificador y el secuenciador
b. El registro de instrucciones (RI)
c. El contador de programa (CP)
d. Todos son componentes de la unidad de control (UC)
La respuesta correcta es: Todos son componentes de la unidad de
control (UC)
● Cuál de los siguientes NO es una característica de la CPU con
una notable influencia en sus prestaciones
a. Ancho y velocidad del bus de direcciones
b. Velocidad ejecución de las instrucciones
c. Las dimensiones del microprocesador
d. Frecuencia de reloj
La respuesta correcta es: Las dimensiones del microprocesador
● Cualquier memoria se encuentra dividida en
a. Celdas identificadas mediante una dirección
b. Todas las anteriores son ciertas
c. Módulos independientes
d. Pistas y sectores
La respuesta correcta es: Celdas identificadas mediante una dirección
● El sistema operativo se considera una máquina extendida porque
a. Proporciona una máquina virtual similar a la física.
b. Ofrece un conjunto de funcionalidades a partir de la máquina física.
c. Proporciona una máquina virtual
d. Sustituye a la máquina física.
La respuesta correcta es: Ofrece un conjunto de funcionalidades a
partir de la máquina física.
● En los sistema monolíticos
a. Las funciones centrales son manejadas por el núcleo (kernel)
b. El kernel se compone de varios módulos
c. No tienen una estructura definida
d. El sistema operativo queda definido maduramente por divisiones en
capas o niveles
La respuesta correcta es: No tienen una estructura definida
● En los sistemas operativos por capas.
a. Las otras opciones son todas falsas
b. Una capa utiliza los servicios de todas las capas por debajo de ella y
al mismo nivel de ella.
c. Una capa utiliza los servicios de todas las capas por debajo de ella.
d. Una capa utiliza los servicios de todas las capas por encima de ella.
La respuesta correcta es: Las otras opciones son todas falsas
● La frecuencia de reloj de la CPU se mide en
a. ciclos o millones de ciclos
b. hercios o sus múltiplos (MHz).
c. bytes por segundo
d. segundos
La respuesta correcta es: hercios o sus múltiplos (MHz).
● La memoria RAM:
a. Es de solo lectura
b. Es de solo escritura
c. También se conoce como memoria secundaria
d. También se conoce como memoria principal
La respuesta correcta es: También se conoce como memoria principal
● La memoria ROM es
a. Un tipo de memoria de lectura y escritura
b. Una memoria no volátil
c. Un formato específico para la caché
d. Ninguna de las anteriores
La respuesta correcta es: Una memoria no volátil
● Los controladores de periféricos...
a. Todas las afirmaciones son ciertas
b. Existe uno propio para cada periférico
c. Se conocen como circuitos de interfaz
d. Son responsable de que un periférico pueda comunicarse con la
CPU
La respuesta correcta es: Todas las afirmaciones son ciertas
● Los microordenadores y las computadoras personales
aparecieron en...
a. La quinta generación
b. La tercera generación
c. La segunda generación
d. La cuarta generación
La respuesta correcta es: La cuarta generación
● Respecto a la arquitectura CISC podemos decir que
a. Hoy en día es completamente dominante en los sistemas
informáticos
b. Para ejecutar una tarea, se necesitan más instrucciones que en la
arquitectura RISC
c. Se utiliza un grupo amplio de instrucciones potentes y complejas
d. Surgió como alternativa a la arquitectura RISC
La respuesta correcta es: Se utiliza un grupo amplio de instrucciones
potentes y complejas
● Todo sistema informático debe disponer de dos elementos
básicos:
a. Un sistema físico o CPU y un sistema periférico
b. Un sistema físico o hardware y un sistema lógico o software
c. Una arquitectura funcional y un sistema físico o hardware
d. Un sistema físico o software y un sistema lógico o hardware
La respuesta correcta es: Un sistema físico o hardware y un sistema
lógico o software
● ¿Cuál de las siguientes afirmaciones es cierta respecto a la
Unidad Central de Proceso (CPU)?
a. La CPU es la “memoria” del ordenador
b. La CPU equivale siempre al microprocesador
c. La CPU está formada necesariamente por múltiples
microprocesadores
d. Ninguna de las afirmaciones es cierta
La respuesta correcta es: Ninguna de las afirmaciones es cierta
● ¿Cuál de las tecnologías empleada en la implementación de
memoria secundaria utiliza semiconductores capaces de generar
puertas lógicas NOR y NAND?
a. Tecnología magnética
b. Tecnología Flash-USB
c. Tecnología Óptica
d. Tecnología Magneto Óptica
La respuesta correcta es: Tecnología Flash-USB
¿Cuál de los siguientes dispositivos caracteriza a los sistemas
informáticos de tercera generación?
a. El microprocesador
b. La válvula de vacío
c. El circuito integrado
d. El transistor
La respuesta correcta es: El circuito integrado
● ¿Cuál de los siguientes NO es un mecanismos de
direccionamiento empleado por la CPU para poder acceder a la
memoria?
a. Implícito
b. Inmediato
c. Directo
d. Diferido
La respuesta correcta es: Diferido
● ¿Qué es la Arquitectura de von Neumann?
a. Un modelo funcional de los sistemas informáticos
b. Es la arquitectura de las máquinas actuales.
c. Una técnica de construcción de ordenadores.
d. Todos estos aspectos al mismo tiempo
La respuesta correcta es: Un modelo funcional de los sistemas
informáticos
● ¿Qué es un biestable?
Seleccione una:
a. Un dispositivo cuántico, capaz de adoptar dos estados diferentes de
forma simultánea
b. Un dispositivo electrónico de origen biológico
c. Ninguna de las afirmaciones es cierta
d. Un dispositivo electrónico, capaz de adoptar dos estados diferentes
La respuesta correcta es: Un dispositivo electrónico, capaz de adoptar
dos estados diferentes
● Cuando se conectan varios 'hubs' Ethernet entre sí ...
a. Todos los terminales pertenecen al mismo dominio de colisión
b. Todas las anteriores
c. Todos los terminales comparten el ancho de banda
d. Las interconexiones entre 'hubs' deben ser 'cruzadas'
La respuesta correcta es: Todas las anteriores
● El conjunto de estándares IEEE 802
a. Unifica el subnivel de Control Lógico de Enlace (LLC)
b. Se aplica a los niveles 1 y 2 y parcialmente al nivel de Red
c. Todas las anteriores son correctas
d. Se refieren a varias tecnologías de redes LAN y MAN
La respuesta correcta es: Todas las anteriores son correctas
● En Ethernet el modo de transmisión en el Nivel Físico se puede
negociar automáticamente, de modo que ...
a. Se utiliza full-duplex si ambos dispositivos tienen esta capacidad
b. Siempre se utiliza half-duplex
c. Siempre se usa full-duplex
d. Se utiliza half-duplex si ambos dispositivos tienen esta capacidad
La respuesta correcta es: Se utiliza full-duplex si ambos dispositivos
tienen esta capacidad
● En Ethernet, se utiliza una secuencia de chequeo de errores de ...
octetos
a. 4
b. 32
c. 1
d. 8
La respuesta correcta es: 4
● En Ethernet, una trama puede acarrear un máximo de .... octetos
de datos de usuario
a. Ninguna de las anteriores
b. 1.500
c. 4.095
d. No tiene límite fijo
La respuesta correcta es: 1.500
● En la Arquitectura TCP/IP, ¿A qué capa corresponden los
protocolos “Transmission Control Protocol” y “User Datagram
Protocol”?
a. Sesión
b. Aplicación
c. Acceso a Red
d. Transporte o Control de la Transmisión
La respuesta correcta es: Transporte o Control de la Transmisión
● En un sistema de Comunicación, ¿Cómo se llama el proceso por el
cual una información se transporta físicamente entre dos
puntos?
a. Mensaje
b. Emisor
c. Transmisión
d. Comunicación
La respuesta correcta es: Transmisión
● En una Red Local con topología en de malla completa y 10
terminales, ¿Cuántos enlaces son necesarios ?
a. 10 enlaces
b. 20 enlaces
c. 50 enlaces
d. 100 enlaces
La respuesta correcta es: 50 enlaces
● En una tarjeta de red con dirección MAC: a8:b2:03:11:AA:00, ¿cuáles
son los octetos que identifican el fabricante de la tarjeta?
a. a8:b2:03:11
b. a8:b2:03
c. 11:AA:00
d. a8:
La respuesta correcta es: a8:b2:03
● Es recomendable utilizar un conmutador cuando:
a. Todas las anteriores
b. Hay que dar acceso a una WAN
c. Es necesario aumentar el rendimiento de la red
d. Hay que interconectar dos redes locales con distintos protocolos
La respuesta correcta es: Es necesario aumentar el rendimiento de la
red
● La norma IEEE 802.3 corresponde a ...
a. Redes FDDI
b. Redes MAN de fibra óptica
c. Ethernet
d. Redes de área local Token Ring
La respuesta correcta es: Ethernet
● La norma IEEE 802.3 cubren los niveles ...
a. El subnivel MAC y el nivel 1
b. El Nivel Físico
c. Subnivel de Control de Enlace Lógico, dentro del Nivel 2 y el Nivel
Físico
d. 1, 2 y 3
La respuesta correcta es: Subnivel de Control de Enlace Lógico, dentro
del Nivel 2 y el Nivel Físico
● La topología en malla ...
a. Se utilizan siempre técnicas de difusión
b. Es más resistente a los fallos en los cables que una topología en bus
c. Es la más utilizada en redes locales
d. Todas las anteriores son correctas
La respuesta correcta es: Es más resistente a los fallos en los cables
que una topología en bus
● Respecto a la arquitectura CISC podemos decir que
a. Para ejecutar una tarea, se necesitan más instrucciones que en la
arquitectura RISC
b. Se utiliza un grupo amplio de instrucciones potentes y complejas
c. Hoy en día es completamente dominante en los sistemas
informáticos
d. Surgió como alternativa a la arquitectura RISC
La respuesta correcta es: Se utiliza un grupo amplio de instrucciones
potentes y complejas
● Según el modelo arquitectónico de referencia OSI, de la ISO, el
nivel que típicamente se encarga de la fragmentación y
reensamblado de los mensajes es ...
a. El Nivel de Transporte
b. El Nivel de Red
c. El Nivel de Sesión
d. El Nivel Físico
La respuesta correcta es: El Nivel de Transporte
● Según el modelo arquitectónico de referencia OSI, de la ISO, el
nivel que se encarga de la codificación de las señales es ...
a. El Nivel 1
b. El Nivel de Enlace
c. El Nivel de Sesión
d. El Nivel de Aplicación
La respuesta correcta es: El Nivel 1
● ¿Cómo se conocen los mecanismos de regulación o control de
acceso al medio?
a. Métodos de Receptor
b. Métodos Bridge
c. Métodos MAC
d. Métodos de Origen
La respuesta correcta es: Métodos MAC
● ¿Cómo se llama el modo de transmisión en que los dos equipos
conectados a través de un enlace físico pueden enviar
información, pero no simultáneamente?
a. simplex
b. full-duplex
c. half-duplex
d. dúplex
La respuesta correcta es: half-duplex
● ¿Cuál es el conector del par trenzado?
a. 568SC
b. RJ-11
c. RJ-45
d. BNC
La respuesta correcta es: RJ-11
● ¿Cuántas entidades de Nivel 3 participan en la comunicación en
total?
a. 2, los nodos de Red
b. Ninguna
c. 7, una por cada nivel OSI
d. 4
La respuesta correcta es: 4
● Si observamos la siguiente declaración void h(int a, int b):
a. La expresión int c=h(1,2)+1; es correcta.
b. La expresión int c=h(1,2); es correcta.
c. La expresión int c=h(1,2)+h(1,2); es correcta.
d. La expresión h(1, 2); es correcta
La respuesta correcta es: La expresión h(1, 2); es correcta
● La siguiente expresión (3<5) && var donde var es una variable de
tipo int con valor 1 tiene valor:
a. no tiene valor
b. falso
c. 1
d. cierto
La respuesta correcta es: cierto
● El lenguaje C:
a. Es un lenguaje de alto nivel.
b. Ninguna de las otras opciones es correcta.
c. Es un lenguaje de bajo nivel.
d. Es un lenguaje fuertemente tipado.
La respuesta correcta es: Ninguna de las otras opciones es correcta.
● El lenguaje Java:
a. Se compila sólo para una arquitectura física especial.
b. Se compila sólo para una arquitectura virtual especial.
c. Se compila para cada arquitectura física.
d. Se compila para varias arquitecturas virtuales.
La respuesta correcta es: Se compila sólo para una arquitectura virtual
especial.
● La siguiente expresión (3<5) && (var<2) donde var es una variable
de tipo int con valor 1 tiene valor:
a. falso
b. cierto
c. 1
d. 0
La respuesta correcta es: cierto
● Si observamos la siguiente declaración int f(int a, char b):
a. La función no devuelve datos.
b. La expresión int c=f(1,'a')+f(2,'b'); es correcta.
c. La expresión int c=f(1)+f(2); es correcta.
d. La expresión int c=f('a')+f('b'); es correcta.
La respuesta correcta es: La expresión int c=f(1,'a')+f(2,'b'); es correcta.
● El lenguaje Java:
a. Es un lenguaje sin tipos de datos.
b. Es un lenguaje que no deja el control de los tipos de datos al
usuario.
c. Es un lenguaje que deja el control de los tipos de datos al usuario.
d. Es un lenguaje débilmente tipado.
La respuesta correcta es: Es un lenguaje que no deja el control de los
tipos de datos al usuario.
● Las rutinas o subrutinas:
a. Se han utilizado siempre en programación.
b. Se introducen en la programación estructurada.
c. Se introducen en la programación orientada a objetos.
d. Se introducen en la programación modular.
La respuesta correcta es: Se introducen en la programación
estructurada.
● Un lenguaje de bajo nivel
a. Es un lenguaje próximo a la arquitectura física que lo ejecuta.
b. Es un lenguaje con términos comprensibles por los seres humanos.
c. Es un lenguaje formado por ceros y unos.
d. Es un lenguaje con pocos elementos.
La respuesta correcta es: Es un lenguaje formado por ceros y unos.
● Si observamos la siguiente declaración int i(int a, int b):
a. La expresión i(1, 2)==i(1, 2); es correcta.
b. La expresión i(1, 2)=i(1, 2); es correcta.
c. La expresión i(1, 2)=2; es correcta
d. La expresión c=i(1, 2)+i(1, 2); es incorrecta.
La respuesta correcta es: La expresión i(1, 2)==i(1, 2); es correcta.
● La siguiente expresión (3<5) || (var<2) donde var es una variable
de tipo int con valor 1 tiene valor:
a. 1
b. 0
c. cierto
d. falso
La respuesta correcta es: cierto
● El lenguaje Java:
a. No es un lenguaje interpretado.
b. No es un lenguaje compilado.
c. Se interpreta en una arquitectura virtual.
d. Es un lenguaje exclusivamente compilado.
La respuesta correcta es: Se interpreta en una arquitectura virtual.
● Un lenguaje de alto nivel
a. Es un lenguaje próximo a la arquitectura física que lo ejecuta.
b. Es un lenguaje con pocos elementos.
c. Es un lenguaje con términos comprensibles por los seres humanos.
d. Es un lenguaje formado por ceros y unos.
La respuesta correcta es: Es un lenguaje próximo a la arquitectura
física que lo ejecuta.
● El lenguaje C:
a. Es un lenguaje de nivel medio.
b. Es un lenguaje de alto nivel.
c. Es un lenguaje fuertemente tipado.
d. Es un lenguaje de bajo nivel.
La respuesta correcta es: Es un lenguaje de nivel medio.
● En lenguaje C, las funciones:
a. Definen sólo una interfaz.
b. Definen sólo el tipo de valor devuelto.
c. Se definen con cabecera e interfaz.
d. Se definen con interfaz y cuerpo.
La respuesta correcta es: Se definen con interfaz y cuerpo.
● Un algoritmo:
a. No puede implementarse en un lenguaje de alto nivel.
b. El resto de afirmaciones son falsas.
c. No puede escribirse en pseudocódigo.
d. No puede implementarse en un lenguaje de bajo nivel.
La respuesta correcta es: El resto de afirmaciones son falsas.
● El código máquina
a. Es un lenguaje con pocos elementos.
b. Es un lenguaje próximo a la arquitectura física que lo ejecuta.
c. Es un lenguaje formado por ceros y unos.
d. Es un lenguaje con términos comprensibles por los seres humanos.
La respuesta correcta es: Es un lenguaje próximo a la arquitectura
física que lo ejecuta.
● Si vemos esta definición c <- suma(num1, num2)
a. num1 es un resultado.
b. c es un parámetro.
c. num1 y num2 son la interfaz de la función.
d. num2 es un parámetro.
La respuesta correcta es: num2 es un parámetro.
● La siguiente expresión (3<5) && var donde var es una variable de
tipo int con valor 0 tiene valor:
a. cierto
b. 1
c. falso
d. no tiene valor
La respuesta correcta es: falso
● Si observamos la siguiente declaración void g(int a, char b):
a. La función no devuelve datos.
b. La expresión int c=g(1)+g(2); es correcta.
c. La expresión int c=g(1,'a')+g(2,'b'); es correcta.
d. La expresión int c=g('a')+g('b'); es correcta.
La respuesta correcta es: La función no devuelve datos.
● El protocolo SSH:
a. Hace uso del puerto 22.
b. Hace uso del puerto 21.
c. Hace uso del puerto 80.
d. Hace uso del puerto 443.
La respuesta correcta es: Hace uso del puerto 22.
● Que organización desarrolla los estándares web:
a. W3C
b. ISO
c. WWW
d. WWW/HTTP
La respuesta correcta es: W3C
● La etiqueta <ol> de HTML
a. Permite insertar una tabla
b. Permite insertar un encabezado
c. Permite insertar una enumeración
d. Permite insertar una imagen
La respuesta correcta es: Permite insertar una enumeración
● El protocolo HTTPS:
a. Utiliza SFTP.
b. Permite a un navegador solicitar archivos de forma segura desde
una página web.
c. Es un protocolo que determina la estructura de las páginas web.
d. Utiliza SSH para realizar las conexiones.
La respuesta correcta es: Permite a un navegador solicitar archivos de
forma segura desde una página web.
● Un lenguaje de marcas:
a. Utiliza sentencias de control para presentar la información.
b. Varía según el navegador que lo utiliza.
c. Indica al navegador cómo presentar la información.
d. Tiene que se compilado para que los navegadores lo interpretan.
Retroalimentación
La respuesta correcta es: Indica al navegador cómo presentar la
información.
● El protocolo HTTPS:
a. Hace uso del puerto 22.
b. Hace uso del puerto 21.
c. Hace uso del puerto 443.
d. Hace uso del puerto 80.
La respuesta correcta es: Hace uso del puerto 443.
● Para crear una página web:
a. Es necesario disponer de un servidor web.
b. Sólo hace falta un editor de texto plano.
c. Se precisa conexión a Internet.
d. Sólo hace falta un navegador.
La respuesta correcta es: Sólo hace falta un editor de texto plano.
● El lenguaje XML:
a. Es un lenguaje de programación.
b. Requiere la validación de los documentos con un DTD.
c. No utiliza atributos.
d. No utiliza etiquetas
La respuesta correcta es: Requiere la validación de los documentos con
un DTD.
● El protocolo SFTP:
a. Es un protocolo seguro.
b. Permite a un navegador solicitar archivos de forma segura desde
una página web.
c. Permite a un navegador solicitar elementos indicados en una página
web.
d. Es un protocolo no seguro.
La respuesta correcta es: Es un protocolo seguro.
● Los hiperenlaces de un documento web:
a. El resto de afirmaciones son falsas.
b. Sólo pueden enlazar a otra sección del mismo documento.
c. Sólo pueden enlazar a un documento externo.
d. Sólo pueden enlazar a documentos almacenados en el mismo
sistema.
La respuesta correcta es: El resto de afirmaciones son falsas.
● El protocolo SFTP:
a. Hace uso del puerto 80.
b. Hace uso del puerto 21.
c. Hace uso del puerto 443.
d. Hace uso del puerto 22.
La respuesta correcta es: Hace uso del puerto 22.
● El protocolo HTTP:
a. Hace uso del puerto 443.
b. Hace uso del puerto 22.
c. Hace uso del puerto 21.
d. Hace uso del puerto 80.
La respuesta correcta es: Hace uso del puerto 80.
● El protocolo SSH:
a. Es un protocolo no seguro.
b. Permite abrir sesiones de terminal seguras.
c. Se utiliza en los sitios web para establecer sesiones seguras.
d. Permite abrir sesiones de terminal remotas.
La respuesta correcta es: Permite abrir sesiones de terminal seguras.
● La etiqueta <ul> de HTML
a. Permite insertar una lista ordenada
b. Permite insertar un lista con viñetas
c. Permite insertar una enumeración
d. Permite insertar una lista de párrafos
La respuesta correcta es: Permite insertar un lista con viñetas
● El lenguaje HTML:
a. Se analiza e interpreta en el lado servidor.
b. Se utiliza en los programas que ejecutan los servidores.
c. Se analiza e interpreta en el lado cliente.
d. Es un lenguaje de programación.
La respuesta correcta es: Se analiza e interpreta en el lado cliente.
● El atributo align
a. Sólo se puede usar en párrafos y encabezados
b. Tiene que ir dentro de una etiqueta de cierre
c. Tiene que ir precedido de una /
d. Tiene que ir dentro de una etiqueta de inicio
La respuesta correcta es: Tiene que ir dentro de una etiqueta de inicio
● El protocolo HTTP:
a. Permite a un navegador solicitar elementos indicados en una página
web.
b. Permite a un navegador solicitar archivos de forma segura desde
una página web.
c. Es un protocolo seguro.
d. Es un protocolo que determina la estructura de las páginas web.
La respuesta correcta es: Permite a un navegador solicitar elementos
indicados en una página web.
● El protocolo FTP:
a. Es un protocolo seguro.
b. Permite a un cliente cifrar archivos antes de subirlos a un servidor.
c. Es un protocolo no seguro.
d. Permite a un navegador solicitar elementos indicados en una página
web.
La respuesta correcta es: Es un protocolo no seguro.
● Esta línea de un archivo HTML <p align=center>align centar </p>
a. Es incorrecta porque tiene el símbolo =
b. Es incorrecta porque center no es un valor válido en una etiqueta
<p>
c. Es correcta
d. Es incorrecta porque no se puede usar el símbolo align dos veces
La respuesta correcta es: Es correcta
● El protocolo FTP:
a. Hace uso del puerto 21.
b. Hace uso del puerto 443.
c. Hace uso del puerto 22.
d. Hace uso del puerto 80.
La respuesta correcta es: Hace uso del puerto 21.