Está en la página 1de 172

1

UNIDAD 1 - INTRODUCCIÓN A LOS SISTEMAS INFORMATICOS

SISTEMAS INFORMÁTICOS - INTRODUCCIÓN

Objetivo de la unidad de trabajo:

Analizar la arquitectura de un sistema informático y su programación.

Procedimientos (Contenidos organizadores)

- Manejar e interpretar material bibliográfico y manuales.

- Operar sobre componentes físicos: teclado, impresora y unidades de disco.

- Elaborar un esquema general de la estructura y funcionamiento de un sistema

informático.

Glosario de términos

Documento Introducción a los sistemas informáticos en Pdf

Documento de diagnostico

INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS

El ordenador es la herramienta que nos permite el tratamiento automático de

la información, entendiendo por tal su organización, tratamiento, transmisión

y almacenamiento.

Un sistema informático, en mayor o menor medida, es precisamente esto, un conjunto

de elementos de hardware y software interconectados para el tratamiento de la

información.

2
Un ordenador que ejecuta un programa de contabilidad conforma en sí mismo un

sistema informático, pero también se puede formar un sistema informático formado por

cientos de ordenadores conectados en red que cumplen una determinada función.

Un sistema informático se puede definir como una serie de elementos físicos

(hardware) capaz de realizar muchas tareas a gran velocidad y con gran precisión. Para

que estos elementos físicos realicen un proceso determinado, es necesario que en él se

ejecuten un conjunto de órdenes o instrucciones (software), componentes no físicos que

pongan en funcionamiento todos esos componentes físicos. Estas instrucciones

ordenadas y agrupadas de forma adecuada, constituyen un programa. El conjunto de

varios programas se denomina aplicación informática.

Entre los programas y el hardware se encuentra una aplicación informática especial,

que hace de intermediario entre ambos. Ese software se denomina sistema operativo.

1. HARDWARE

Los componentes físicos de un ordenador se pueden clasificar de la siguiente forma:

 Unidad central de proceso UCP.

 Memoria central.

 Unidades de entrada y salida.

 Controladores.

 Buses.

 Unidades periféricas o periféricos.

3
1.1. LA UNIDAD CENTRAL DE PROCESO

    

La Unidad Central de Proceso (CPU), también denominada procesador, es el elemento

encargado del control y ejecución de las operaciones que se efectúan dentro del

ordenador con el fin de realizar el tratamiento automático de la información.

El procesador es la parte fundamental del ordenador; se encarga de controlar todas las

tareas y procesos que se realizan dentro de él. Está formado por la unidad de control

(UC), la unidad aritmético-lógica y su propia memoria interna, integrada en él. El

procesador es la parte que gobierna el ordenador; se encarga de todo: controla los

dispositivos periféricos, la memoria, la información que se va a procesar, etc.

Para que el procesador pueda trabajar necesita utilizar la memoria principal o central del

ordenador. En la mayoría de los casos, también será necesaria la intervención de la

unidad de entrada-salida y de los periféricos de entrada-salida.

El procesador gestiona lo que recibe y envía la memoria desde y hacia los periféricos

mediante la unidad de entrada salida, los buses y los controladores del sistema.

Imágenes de placa madre para tarea

4
EL PROCESADOR

EVOLUCIÓN DE LOS MICROPROCESADORES

ESQUEMA DE LOS COMPONENTES DE UN MICROPROCESADOR

1.2. MEMORIAS. TIPOS Y DIRECCIONAMIENTO

Existen una gran cantidad de memorias distintas. Antes de empezar a hablar de la

memoria central, vamos a ver algunas clasificaciones que se pueden realizar con la

memoria.

Según la persistencia de la información, podemos hablar de:

Memorias volátiles

Memorias no volátiles.

5
Según las propiedades de lectura / escritura.

Memorias de acceso aleatorio.

Memorias de solo lectura.

Memorias de lectura preferente.

Las memorias volátiles representan un medio de almacenamiento temporal, que

almacenan la información mientras el ordenador esta encendido, ya que estas memorias

necesitan un refresco continuo, es decir, la información se pierde en el momento en que

se apaga el ordenador.

Las memorias no volátiles o permanentes nos permiten almacenar información, datos

y programas de forma indefinida. Al contrario de lo que ocurre con las memorias

volátiles, estas memorias no se borran cuando apagamos el ordenador.

Las Memorias de acceso aleatorio (Random Access Memory, RAM), reciben este

nombre por su capacidad de acceder al contenido de una posición concreta en el mismo

tiempo que requeriría cualquier otra dirección escogida de forma aleatoria. Es una

memoria que permite tanto la lectura como la escritura por parte del procesador, siendo

posible escribir y leer de ellas millones de veces.

Las Memorias de sólo lectura (Read Only Memory, ROM), son aquéllas en las que

su contenido se especifica sólo una vez (durante la fabricación), es decir, una vez que

han sido programadas en su fabricación (se han escrito) no pueden volver a ser escritas

nunca más.

6
Las Memorias de lectura preferente son memorias que están diseñadas Esencialmente

para ser leídas, pero pueden ser grabadas más de una vez. Algunas de estas memorias

necesitan ser retiradas del ordenador para poder ser grabadas.

La memoria con la que trabaja el ordenador puede ser de dos tipos:

Memoria externa o secundaria. Reciben este nombre los soportes de

almacenamiento masivo, ya que son capaces de almacenar gran cantidad de información

de manera permanente. Son soportes de lectura escritura y no volátiles. Algunos

ejemplos de memoria externa son: discos duros, disquetes, cintas, flash memory, etc.

Este tipo de memoria es más lenta que la propia memoria principal, ya que está formada

por componentes  electrónicos y mecánicos. Es memoria no volátil, lo que significa que

la información permanece en ella, incluso después de interrumpir el suministro de

energía eléctrica al ordenador. Posteriormente, se analizarán con más detalle los

diferentes soportes de almacenamiento masivo.

Memoria interna o principal. Existen dos tipos de memoria interna:

RAM (Random Access Memory, Memoria de acceso aleatorio). En ella es posible

almacenar y modificar información, y es lo que se conoce como memoria principal

o central. Es una memoria volátil y de lectura escritura.

ROM (Read Only Memory, Memoria de sólo lectura). Contiene información que no

se puede modificar y que sirve, básicamente, para poder inicializar el sistema

informático. Es una memoria no volátil y de solo lectura.

La memoria interna, principal o central (MC) es la que está situada físicamente

dentro de la carcasa del ordenador. La memoria RAM es un componente necesario para

7
que se pueda procesar la información. Casi todo, por no decir todo, lo que se tiene que

procesar dentro del ordenador, debe pasar tarde o temprano por la memoria central.

Los elementos que componen la memoria principal son los siguientes:

Registro de direcciones. Contiene la dirección de la celda o posición de memoria a la

que se va a acceder.

Registro de intercambio. Recibe los datos en las operaciones de lectura y los

almacena en las de escritura.

Selector de memoria. Se activa cada vez que hay que leer o escribir, conectando

la celda o posición de memoria con el registro de intercambio.

Señal de control. Indica si una operación es de lectura o escritura.

La memoria principal está formada por componentes electrónicos (biestables) capaces

de almacenar información en forma de ceros y unos (sistema binario). Cada información

de este tipo recibe el nombre de bit.

La memoria RAM almacena físicamente los programas y los datos que se tienen

que procesar. Cuando se ejecuta un programa como, por ejemplo, Microsoft Word, éste

pasará del soporte de almacenamiento masivo o memoria externa en el que está

almacenado de forma permanente, a cargarse en memoria principal (operación de

lectura). Una vez cargado el programa en memoria principal, se le denomina proceso.

Evidentemente, lo normal es que el programa, en este ejemplo Microsoft Word, tenga

algún documento que procesar. Pues bien, este documento que se está procesando,

también se cargará en memoria principal. Una vez que se haya terminado de trabajar

con el documento, se almacenará (operación de escritura) en el soporte de

almacenamiento externo correspondiente, desapareciendo de la memoria principal. Lo

8
mismo sucederá con Microsoft Word, ya que cuando se cierre, la memoria RAM se

liberará del espacio que este software ocupaba.

Además de la memoria principal, lo normal es que los ordenadores incorporen otro tipo

de memoria para agilizar los cálculos que realizan los programas. Suelen ser

memorias intermedias entre la memoria RAM y el procesador, que almacenan

temporalmente la información a procesar que se utiliza con más frecuencia. Este tipo de

memoria se denomina memoria caché.

No hay que confundir los soportes de almacenamiento de memoria masiva con la

memoria interna. Un disco duro se considera memoria externa, aunque este situado

físicamente dentro de la caja del ordenador.

Desde el punto de vista físico, los componentes electrónicos por los que esta formada

la MC se denominan celdas o biestables, que actúan como pequeños condensadores de

forma que la presencia de energía dentro de ellas puede traducirse como un uno (1)

lógico, y la ausencia de energía como un cero (0) lógico.

Cada vez que se realiza una operación de escritura en la memoria principal, es decir,

cada vez que almacenamos un programa o un simple documento de texto, el conjunto

de biestables se cargará o no de corriente eléctrica. La combinación de las diferentes

cargas y su posterior agrupación y codificación, representa que en ese conjunto de

posiciones específicas de memoria se ha almacenado una determinada letra o carácter. 

La información almacenada en la memoria se suele referenciar por bloques. Estos

bloques suelen ser de 8 celdas; es decir, equivalen a 8 bits lógicos (combinación de

ceros y unos).

9
Cada conjunto de ellos representa un carácter, es decir, cualquier letra o número

como combinación de 8 bits.

Las celdas, dado que son condensadores, después de transcurrido un tiempo se

descargan.

Así, para no perder la información de la memoria, el propio sistema informático tiene

que cargarlos constantemente. Este proceso recibe el nombre de actualización o refresco

de memoria. Según esta característica, la memoria interna se puede clasificar en:

DRAM (Dynamic RAM). 

Memoria de gran capacidad de almacenamiento. Este tipo de memoria necesita

actualizarse  periódicamente para que la información que contiene no se pierda. La

actualización se realiza en cada ciclo de reloj.

SRAM (Static RAM).

 Memoria de menor capacidad que la anterior, es más cara, pero bastante más rápida. Su

diferencia fundamental frente a la DRAM es que no requiere

actualizar sus celdas para poder conservar la información.

10
SDRAM

(Synchronous DRAM). Memoria que incorpora la capacidad de la DRAM y la

velocidad de la SRAM; es decir, necesita actualizar sus celdas, pero en un intervalo

superior de tiempo. Esta memoria es la que incorporaban los ordenadores personales

hasta hace poco.

DDRAM

(Double Data Rate RAM, RAM de doble velocidad de datos). Memoria que se actualiza

dos veces por cada impulso de reloj. Es una memoria de funcionamiento muy complejo,

pero tiene la ventaja de ser prácticamente el doble de rápida respecto de cualquiera de

las anteriores.

Basadas en estas tecnologías de memoria, se han desarrollado otros tipos, como las

nuevas DDR2, las de tipo RamBus, etc.

11
Una de las características fundamentales de la memoria RAM es la velocidad con que la

información se puede almacenar en ellas. Esta velocidad se mide en nanosegundos (Un

nanosegundo es la milmillonésima parte de un segundo, 10 elevado a menos 9). Cuanto

menor sea el tiempo de acceso, más rápidamente se podrá leer cualquier posición de

memoria. Se pueden encontrar memorias entre 10 nanosegundos y 100 nanosegundos,

normalmente.

Otra característica de la memoria RAM es la velocidad de transmisión de datos que es

capaz de alcanzar, lo que podríamos denominar su ancho de banda.

Tarea en clase:

Tipo: practico individual

Tiempo:  10 minutos

Evaluación: En orden de finalización

1.3. UNIDAD DE ENTRADA Y SALIDA - BUSES

La unidad de entrada y salida comunica el procesador con el resto de componentes

internos del ordenador, con los periféricos de entrada y salida y los dispositivos de

almacenamiento externo.

Entre los elementos básicos que definen la estructura de un ordenador hay que

incluir, además de la memoria, la unidad de control, los periféricos, etc., los elementos

de comunicación entre todos estos dispositivos. El elemento más habitual de

comunicación en los ordenadores es el bus.

12
Como se ha comentado, la unidad de control y la unidad aritmético-lógica no

tienen «sentido» de forma aislada, pero en conjunto forman lo que hemos denominado

procesador.

La memoria RAM y la unidad de entrada y salida no forman parte del procesador, sino

que son componentes hardware sin los que éste no puede realizar prácticamente

ninguna operación.

El bus es el elemento de comunicación entre los diferentes componentes del ordenador.

Físicamente su descripción es: conjunto de hilos físicos utilizados para la transmisión

de datos entre los componentes de un sistema informático. Por ejemplo, un bus es el

cable que une el disco duro con la placa base. Un bus está compuesto por conductos, o

vías, que permiten la interconexión de los diferentes componentes y, principalmente,

con la CPU y la memoria.

Los buses se dividen, fundamentalmente, en dos subcategorías principales: bus de datos

y bus de direcciones. Entre estos existe una fuerte relación, puesto que para

cada instrucción o dato enviado por uno de los dos buses, el otro transporta información

acerca de esa instrucción o dato. 

Bus de datos: transmite información (datos) entre la CPU y los periféricos.

Bus de direcciones: identifica el dispositivo al que va destinada la información que se

transmite por el bus de datos.

Bus de control o del sistema: organiza y redirige la información hacia el bus pertinente

según la información que se desea transmitir.

13
La capacidad operativa del bus depende del propio sistema, de la velocidad de éste y del

«Ancho» del bus (número de conductos de datos o hilos que funcionan en paralelo. El

tipo de bus que incorpora un ordenador afecta directamente a la velocidad del mismo. El

bus se caracteriza por el número y la disposición de sus líneas (cada una de ellas es

capaz de Transmitir un bit, que es la unidad mínima de transmisión de la información).

En los primeros PC el bus era de 8 bits; es decir, solamente tenía ocho líneas de datos.

En la actualidad, los buses que se utilizan pueden ser de 16, 32, 64, 128 o más bits.

El número de bits que circulan define el número de líneas de que dispone el ordenador

para transmitir la información de un componente a otro. Son como los carriles de una

autopista: cuantos más carriles haya, más vehículos podrán circular por ella al mismo

tiempo.

También es muy importante la velocidad con la que estos bits circulan por el bus. Esta

velocidad se mide en megahercios, y de ello depende el rendimiento global del equipo.

Existen buses desde 66 hasta más de 800 Mhz en los ordenadores de última generación.

Comparémoslo con una autopista o carretera: no es lo mismo que exista una limitación

de 90 km/h que otra de 130 km/h. Si un bus tiene muchas líneas y son muy rápidas,

mayor rendimiento ofrecerá el ordenador.

14
La frecuencia o velocidad del bus queda determinada por los impulsos de reloj. Por

tanto, el reloj es el componente que determina la velocidad, ya que a mayor frecuencia

en Mhz, más rápida es la circulación de bits por las líneas del bus.

El bus determina la arquitectura del ordenador y, por tanto, su tamaño determina el del

registro de instrucción. De esta forma, el código de operación puede ser mayor, lo que

hace posible ejecutar un mayor número de operaciones, por lo que aumenta la eficacia

de cálculo, no porque pueda realizar operaciones más rápidamente, sino porque las

operaciones pueden ser más complejas.

El tipo de bus y su velocidad dependen, en primer lugar, del fabricante y, en segundo

lugar, del procesador que lo gestione. Es decir, es posible ampliar la memoria interna de

un ordenador, agregar un segundo disco duro, incluso cambiar el procesador, pero el bus

Seguirá siendo siempre el mismo, dado que se encuentra incrustado en la placa base. Si

cambiamos el procesador por otro más rápido, el tiempo que emplea la CPU para sus

cálculos será mucho menor, pero la transferencia de datos (bits) desde la memoria a los

periféricos, y viceversa, seguirá siendo la misma. Esto es lo que se conoce como cuello

de botella.

15
1.4. PERIFERICOS

Los periféricos de entrada y salida son dispositivos hardware con los cuales el

usuario puede interactuar con el ordenador, almacenar o leer datos y programas,

imprimir resultados, etc.

Hay dispositivos que sirven para introducir datos y programas en el ordenador, son

los llamados periféricos de entrada. También hay periféricos que sirven para

extraer información desde el ordenador hacia el exterior. Los hay que sirven para ambas

cosas, y son conocidos como periféricos de entrada-salida.

Los periféricos se conectan con el ordenador y sus componentes a través de

los denominados puertos o conectores externos. Esta gestión la realiza otra parte

esencial del ordenador: la unidad de entrada y salida, que es el componente hardware

utilizado para la gestión de periféricos.

16
En los periféricos de entrada, la información circula por el bus datos desde el periférico

a la memoria central (teclado, ratón, etc.).

En los periféricos de salida, la información circula por el bus de datos desde la

memoria central al periférico (monitor, impresora, etc.).

En los periféricos de entrada y salida, la información circula por el bus de datos en

ambos sentidos (joystick con motores, monitor táctil, impresoras multifunción, etc.).

Los periféricos de almacenamiento externo, denominados también memorias masivas

o auxiliares, tratan de suplir las deficiencias de la memoria principal, que son: relativa

baja capacidad y el hecho de que sea una memoria volátil.

Los dispositivos de E/S o periféricos de E/S transforman la información externa

en señales codificadas, permitiendo su transmisión, detección, interpretación,

procesamiento y almacenamiento de forma automática. Los dispositivos de entrada

transforman la información externa (instrucciones o datos) en función de alguno de los

códigos de E/S. Así, el ordenador o sistema informático recibe dicha información

correctamente codificada (en binario).

En un dispositivo de salida se efectúa el proceso inverso: la información binaria que

llega desde el ordenador se transforma, en función del código de E/S, en caracteres

legibles para el usuario.

Una vez conectado el periférico al ordenador mediante el cable o conector

correspondiente, la información que se envía circula dentro del ordenador a través de los

buses, como se ha indicado anteriormente.

17
PRESENTACION: PUERTOS Y CONECTORES DEL PC

Velocidades Típicas de los Puertos

Puerto/Conector            Velocidad (MB/seg.)

Serial                             0.014 MB/seg


Paralelo                         0.25 MB/seg
ATA/133                       133 MB/seg
SCSI                               160 MB/seg
PCI                               133 MB/seg

18
PCI-64 bits                     533 MB/seg
4X AGP                         106 MB/seg
USB                               1.1 1.5 MB/seg
USB                               2.0 60 MB/seg
FireWire                       50 MB/seg
FireWire2 (IEEE 1394b) 100 MB/seg
PS2                                    10-16KHZ

TAREA EN CLASE:

Tipo: practico grupal

Tiempo:  20 minutos

Evaluación: En orden de finalización

Enlace a actividad de relacionar sobre puertos y conectores

Entre las características generales de los periféricos, cabe indicar que cada uno de

ellos suele estar formado por dos partes claramente diferenciadas en cuanto a su misión

y funcionamiento: una mecánica y otra electrónica. La parte mecánica está

formada básicamente por dispositivos electromecánicos (conmutadores manuales,

motores, electroimanes, etc.) controlados por los elementos electrónicos, mientras que la

parte mecánica es la que determina, en la mayoría de los casos, la velocidad de

funcionamiento de los mismos.

Algunos periféricos pueden realizar ciertas operaciones de forma autónoma, como,

por ejemplo, comprobar o verificar su funcionamiento físico, rebobinar una cinta

magnética, etcétera.

Cuando un periférico actúa sin intervención del ordenador se dice que trabaja fuera

de línea, «off line», y cuando lo hace bajo el control del ordenador central funciona en

línea, «on line».

19
Además de éstas, otras características importantes de los periféricos son: Fiabilidad: es

la probabilidad de que se produzca un error en la entrada y salida, y depende de la

naturaleza del periférico, de las condiciones ambientales en que se conserva el mismo o

de sus características.

Tipo de acceso: se dice que un dispositivo es de acceso secuencial si para acceder a

un dato determinado debemos acceder primero a todos los que le preceden

físicamente (por ejemplo: las cintas magnéticas). En cambio, se dice que un dispositivo

permite el acceso directo si es posible acceder a un dato de forma directa, es decir, sin

necesidad de acceder primero a los datos que le preceden (por ejemplo: discos duros).

Velocidad de transferencia: es la cantidad de información que el dispositivo puede

leer o grabar, o bien enviar o recibir, por unidad de tiempo. La velocidad de

transferencia se  mide por ejemplo, en bits/segundo, caracteres/segundo, etc.

Hay que tener en cuenta que el ordenador puede funcionar perfectamente sin

los dispositivos de E/S, aunque es evidente que en este caso no podremos introducir o

extraer datos del mismo.

Los dispositivos periféricos se conectan al ordenador mediante los denominados puertos

de E/S. Estos puertos son conectores (como enchufes) que permiten que los datos entre

o salgan del ordenador.

20
No se deben confundir los periféricos de E/S con los soportes de información.

Los periféricos son, por ejemplo, las unidades de disquete. El disquete en sí se

denomina soporte, ya que es el dispositivo físico que almacena la información. El

periférico no almacena información, sino que es el medio físico que sirve para

almacenarla en el soporte.

Algunas de las principales características de los soportes es que son reutilizables,

que tienen elevada capacidad de almacenamiento, que son no volátiles y más

económicos que la memoria principal.

Existen una gran variedad de periféricos, a continuación veremos algunos de ellos y sus

características principales:

1.4.1. Teclado

El teclado es el dispositivo de entrada de datos por excelencia. Curiosamente, es

un periférico al que se le suele dar muy poca importancia cuando es, junto con el ratón y

el monitor, el dispositivo con el que más tiempo vamos a trabajar.

21
La entrada de los datos se produce de forma manual, cada tecla se asocia con un

símbolo particular o valor binario. Su funcionamiento es similar al de una máquina de

escribir, pulsando sobre cada tecla que queremos introducir en el ordenador.

Existen distintos tipos de teclado, y pueden organizarse siguiendo distintas pautas.

Vamos

a ver algunas de estas organizaciones:

Por el número de teclas:

Nos podemos encontrar con el teclado de 84-85 teclas (teclado normal o XT) y el de

101-102 teclas (teclado ampliado o AT). Es prácticamente imposible ver hoy en día

teclados de  84 teclas, el uso del teclado ampliado se ha estandarizado y es el más usado

debido a que ofrece mayores posibilidades operativas. En la actualidad lo más normal es

encontrar el teclado de 105 teclas, que añade a las teclas normales, tres teclas especiales

para su uso con el sistema operativo Windows. Existen teclados especiales que

contienen muchas más teclas (teclados multimedia) y teclados que contienen menos

teclas (teclados de portátiles).

Por su distribución:

Normalmente nos encontraremos con un tipo de teclado donde todas las teclas se hallan

en fila. Dado que se ha demostrado que esta disposición es perjudicial, ya que obliga

adoptar una postura forzada de las muñecas al escribir, se han desarrollado unos

teclados “ergonómicos” que sitúan las teclas en disposiciones más “naturales”.

22
Por el mecanismo del teclado:

Nos podemos encontrar con teclados mecánicos, y teclados de membrana. Los teclados

MECANICOS o de contacto constan de una serie de teclas con unos interruptores

mecánicos colocadas encima de unos resortes, que son los que hacen retornar las teclas

a la posición original, de modo que al ser pulsadas éstas hacen contacto con

unas terminaciones metálicas del circuito impreso del propio teclado, cerrando así el

circuito, y volviendo a abrirlo al dejar de pulsar por el efecto de retorno del muelle. El

contacto establecido entre los terminales metálicos de las teclas y el del circuito impreso

determina la señal diferenciada.

    

  Estructura de un teclado de Membrana            Funcionamiento de un Teclado de contacto o capacitivo

Los teclados de MEMBRANA o capacitivo se componen de cuatro capas: la inferior

tiene una serie de pistas conductores impresas; encima de ella, se coloca una capa de

separación con agujeros justo debajo de cada una de las teclas; encima de esta se coloca

una capa conductora con pequeñas salientes debajo de cada una de las teclas y en cada

saliente un contacto metálico; encima de éstas se coloca una capa de goma para producir

el efecto de retorno a la posición inicial (en vez del muelle). Cuando pulsamos una

tecla, lo que hacemos es poner en contacto las dos capas conductoras (la primera con el

circuito y la tercera con los conectores) haciendo que el circuito se cierre, y la

23
membrana de goma hace que se separen las capas al impulsar la tecla hacia su posición

inicial.

Tanto en los teclados mecánicos como en los de membrana, existen diferentes grados

de dureza de las teclas, con variaciones incluso durante el periodo de pulsación. Es este

factor, y no solamente el tipo de teclado, el que, en la mayoría de los casos, determina la

comodidad y facilidad de uso del teclado. Sin embargo, los teclados mecánicos

suelen requerir una pulsación más suave y con una fuerza continuada, aunque la

profundidad de hundimiento de cada tecla puede hacerlo más o menos agradable

dependiendo de la velocidad (pulsaciones por minuto) que queremos alcanzar al

escribir.

Por el contrario, los teclados de membrana requieren una mayor fuerza en el tramo final

de la pulsación para vencer la resistencia de la capa de goma de cubre las capas

puramente electrónicas.

Esta mayor resistencia no supone un óbice para aquellas personas no acostumbradas a

un teclado profesional de máquina de escribir eléctrica, dándoles mayor seguridad

y provocando un menor número de errores al "acariciar" las teclas contiguas.

Debemos recordar, sin embargo, que el teclado de membrana aguanta peor el paso del

tiempo y el uso continuado, dando lugar a que ciertas teclas (las más usadas) pierdan

parte de esa resistencia a la pulsación, con la consiguiente desigualdad que notaremos al

escribir e incluso llegando al extremo de que ciertas teclas puedan quedar pulsadas por

la pérdida de capacidad de retorno de ciertas zonas de la membrana de goma.

24
Además del teclado, es el otro dispositivo básico de entrada de datos. Se utiliza

para reproducir el movimiento físico de un puntero sobre la pantalla del monitor.

1.4.2. El Ratón

El ratón es la creación de uno de los padres de la informática, Douglas Engelbart, y ya

hace más de tres décadas de ello (1968). Su trabajo ha sido trascendental en la historia

de la informática, pero se adelantó tanto a su época, que Engelbart es prácticamente un

desconocido fuera del mundillo de la alta tecnología.

En el momento de ser patentado su nombre oficial, tal y como figura inscrito en el

registro, fue "X-Y Position Indicator for a Display System" (Indicador de Posición de

X-Y para un Dispositivo de Pantalla). Sin embargo, ya desde el principio empezó a

llamársele ratón. Ni siquiera su creador sabe quién fue el primero en ponerle este

nombre. Pero al ver el largo cable que le conecta al ordenador, similar a la cola de un

roedor, a todo el equipo de Engelbart le pareció un nombre sumamente apropiado. Y

nadie ha pensado en cambiárselo hasta hoy.

Ha surgido una segunda generación de ratones ópticos. Estos ratones no necesitan

trabajar sobre ningún tipo de alfombrilla especial, ya que el sensor óptico con el que

cuentan es tan preciso, que es capaz de “leer” las tramas de los objetos, distinguiendo

patrones incluso en superficies aparentemente lisas y uniformes.

25
Prácticamente pueden trabajar sobre cualquier superficie, excepto sobre superficies que

reflejen la luz, como un espejo. 

También podemos clasificar los ratones según:

El número de botones con el que cuenten (nos encontramos con ratones de un único

botón, hasta ratones multimedia con 16 botones). Lo más habitual es tener dos botones

(izquierdo y derecho) y una rueda entre los dos que efectuar operaciones de

desplazamiento vertical.

La conexión al ordenador, que al igual que en el teclado suele ser ps2 o USB. El medio

de conexión, ya que también podemos encontrar ratones “inalámbricos”

Prácticamente el único inconveniente serio que tiene el ratón, es la necesidad forzosa de

contar con un espacio amplio para usarlo. Para paliar este inconveniente surgieron

varios modelos de ratón que pueden ser usados sin tener que desplazar los mismos.

Principalmente estos ratones suelen usarse en ordenadores portátiles. Entre estos

sustitutos del ratón, podemos citar:

El TrackBall. Es un ratón “al revés” de modo que la bola se

encuentra en la parte superior, y se mueve con un dedo. Por lo

demás, su funcionamiento es idéntico al de un ratón mecánico.

26
El TouchPad. Es una superficie rectangular por donde pasamos el dedo. Debajo de

la superficie hay una serie de sensores de presión que detectan los movimientos

que realizamos con el dedo y los trasmiten al ordenador.

El TrackPoint. Es un invento de IBM que consiste en un pequeño dispositivo, sobre el

que se sitúa la yema del dedo y detecta los intentos de movimiento del mismo.

1.4.2. El Monitor

El monitor es uno de los pocos componentes de un ordenador

que puede acompañarnos muchos años, por lo que merece la

pena invertir algo más de dinero en él. Al principio, los

monitores solo eran capaces de representar caracteres de texto

en la pantalla. En la actualidad, existen monitores que pueden mostrar cualquier tipo de

animación, vídeo o imagen con varios millones de colores y con resoluciones muy altas.

Un monitor normal contiene un tubo de rayos catódicos, una fuente de alimentación y la

electrónica necesaria para controlar el haz de electrones. El tamaño de los monitores se

define en pulgadas y estas son la distancia en diagonal entre la esquina superior visible

y su opuesta inferior. Actualmente los tamaños más habituales van desde las 14 hasta

las 21 pulgadas.

La resolución es una de las características

principales del monitor, y uno de los argumentos

más usados en su publicidad. Es el número de

píxeles (puntos) que es capaz de representar la

27
pantalla. Se expresa como el número de columnas por el número de filas, es decir, en un

monitor de 800 x 600 tenemos que poder distinguir 800 líneas verticales y 600

horizontales.

Otra característica de un monitor es la frecuencia de barrido horizontal, que es el

número de líneas que el haz de electrones puede recorrer en un segundo (no preocuparse

de este concepto), su valores están comprendido entre 25 y 92 Khz., sin gran variación

entre equipos distintos.

La frecuencia de barrido vertical o frecuencia de refresco de pantalla es el número de

barridos completos de pantalla por segundo, o sea, el número de veces por segundo (Hz)

que genera una pantalla completa. Esta cifra debe estar por encima de 60 Hz,

preferiblemente 70 u 80. A partir de esta cifra, la imagen en la pantalla es sumamente

estable, sin parpadeos apreciables, con lo que la vista sufre mucho menos. Si esta

frecuencia es muy baja, se puede comprobar cómo la pantalla parpadea, especialmente

cuando la imagen tiene el fondo muy luminoso. 

Quien proporciona estos refrescos es la tarjeta gráfica, pero quien debe presentarlos es

el monitor. Si ponemos un refresco de pantalla que el monitor no soporta la imagen se

formará mal siendo ilegible, e incluso podemos llegar a dañar el monitor si lo dejamos

trabajando durante algún tiempo.

Todo esto que hemos visto hasta aquí, se refiere a los monitores analógicos, es decir,

monitores normales que trabajan con un tubo de rayos catódicos como lo hacen la

mayoría de las televisiones (CRT). Sin embargo, en el mercado también podemos

encontrar otro tipo de monitores, los monitores de cristal líquido (LCD).

28
En estos monitores LCD los píxeles o puntos no se consiguen con un cañón de

electrones, sino que por cada punto debe existir una celda de cristal líquido. La

resolución de un monitor LCD viene dada por lo tanto por el número de celdas de cristal

líquido que posee, y no puede ser cambiada al contrario de lo que ocurre con los

monitores CRT.

Al no requerir el uso de un único tubo de imagen, los monitores LCD tienen un tamaño,

especialmente un fondo mucho menor, haciéndolos ideales para ordenadores portátiles o

en entornos donde escasea el espacio. El consumo de estos monitores es también mucho

menor, de ahí su adecuación al mundo de los portátiles, donde la durabilidad de las

baterías es de crucial importancia.

El parpadeo en las pantallas LCD queda sumamente reducido por el hecho de que cada

celda donde se alojan los cristales líquidos está encendida o apagada, de modo que la

imagen no necesita una renovación (refresco).

El costo de fabricación de los monitores LCD es superior al de las pantallas CRT, no

sólo por la tecnología empleada, sino también por su escaso uso que hace que las

cantidades en las que son fabricados sean pequeñas. Esto empieza a cambiar en el

momento de escribir estos apuntes (2010) y ya es posible encontrar monitores LCD para

ordenadores PC a precios ligeramente superiores a los CRT.

29
Puesto que la luz de las pantallas LCD es producida por tubos fluorescentes situados

detrás de los filtros, en vez de iluminar la parte anterior como en los monitores CRT,

con una visión diagonal, la luz pasa a través de los píxeles (cristales) contiguos, por lo

que la imagen se distorsiona a partir de un ángulo de visión de 100º 0 140º dependiendo

de qué monitor sea.

Las variaciones de voltaje de las pantallas LCD actuales, que es lo que genera los tonos

de color, solamente permite 64 niveles por cada color (6 bit) frente a los 256 niveles (8

bit) de los monitores CRT, por lo que con tres colores se consiguen un máximo de

262.144 colores diferentes (18 bit) frente a los 16.777.216 colores (24 bit) de los

monitores CRT.

Aunque 262.144 colores son suficientes para la mayoría de las aplicaciones, esta gama

de colores no alcanza para trabajos fotográficos o para reproducción y trabajo con

video. Hay ya monitores LCD que permiten mayor profundidad de color, aunque sus

precios son prohibitivos de momento.

Debido al sistema de iluminación con fluorescentes, las pantallas LCD muestran

inevitablemente una menor pureza del color, ya que muestran zonas más brillantes que

otras, lo que da lugar a que una imagen muy clara o muy oscura afecte a las áreas

contiguas de la pantalla, creando un efecto un poco molesto y desagradable.

Un problema adicional que afecta la calidad de imagen en las pantallas LCD es el

funcionamiento actual de las tarjetas gráficas y las pantallas LCD: la tarjeta gráfica

recibe una señal digital del procesador y la transforma a analógica para enviarla a la

30
salida de señal; por su parte la pantalla LCD recibe esa señal analógica y la debe

transformar a señal digital, con la lógica pérdida que se produce entre ambas

transformaciones. Las pantallas LCD actuales se conectan a puertos analógicos VGA,

pero se espera que en un futuro todas las tarjetas gráficas incorporen también una salida

digital para evitarle al monitor LCD las conversiones.

Otro problema practico que nos solemos encontrar con los monitores LCD actuales (o

por lo menos con los económicos) es la persistencia de la imagen, que es muy alta. Esto

hace que cuando pasamos de una imagen a otra, la primera no desaparece

inmediatamente, sino que deja como un reflejo en la pantalla, que se mezcla con la

nueva imagen. Por otra parte, los LCD que ofrecen una persistencia muy baja, suelen

ser menos precisos a la hora de representar imágenes estáticas.

Nota: cuando hablamos de monitores LCD, o de cristal líquido, hay que tener en cuenta

que hay dos tipos de pantallas; los DSTN (matriz pasiva) y TFT (matriz activa). Las

TFT añaden a las pantallas LCD básicas (las DSTN), una matriz extra de transistores,

un transistor por cada color de cada píxel, eliminando los problemas de pureza del color,

el contraste y la velocidad de respuesta a la renovación de las imágenes, o sea, lo que

tarda la pantalla en mostrar la señal enviada por la controladora gráfica.

Actualmente los monitores TFT alcanzan una calidad bastante aceptable a un coste cada

vez menor. Sin embargo, solo los monitores TFT más caros pueden compararse en

cuanto a calidad de imagen a los monitores CRT. Por otra parte los monitores CRT

están bajando de precio cada vez más, lo que hace que la relación calidad-precio se

decante por los monitores tradicionales.

31
Existe una nueva tecnología que se está implementando poco a poco, OLED que

presenta una gran cantidad de ventajas con respecto a LCD y que está basado en

componentes orgánicos.

EMSAMBLAJE DE UN COMPUTADOR

Desarrollar en el simulador el ensamblaje para PC y Leptón

Fecha: 17/07/2015 y revisión de conocimiento (Lección oral)

1.5. REPRESENTACIÓN DE LA INFORMACIÓN

TAREAS:

1. Buscar en el documento Glosario de términos los siguientes términos y pasar al

cuaderno: BIT, CACHE, ANCHO DE BANDA, ADSL, ALU, ANSI, APPLE,

CIFRADO, BROADCAST, DB

2. Dibuje un esquema de la Unidad Central de Procesamiento y ponga sus partes

(cuaderno)

3. Dibuje las 5 etapas que ejecutará el ordenador para realizar una instrucción cualquiera

(cuaderno)

4. Cuáles son los elementos de la ALU (cuaderno)

32
5. Cuáles son los componentes físicos del ordenador (cuaderno)

FECHA: 24 - 07 – 2015 (revisión del cuaderno)

INTEL VS AMD

EL ORIGEN DE INTEL INSIDE

Rozando la década de los 70 Gordon E. Moore y Robert Noyce

decidieron formar una empresa llamada Moore Noyce pero debido al

equívoco que provocaba el juego de palabras, lo cambiaron por Integrated Electronic. El

resultado de la unión de estas siglas es Intel. El nombre ya estaba en uso por una

empresa hotelera así que Moore y Noyce compraron los derechos para poder utilizarlo.

En sus inicios se dedicaban a la creación de memorias, las de más éxito fueron DRAM,

SRAM y ROM. En 1971, tan sólo 3 años después de su inauguración, crearon el primer

microprocesador. Al contrario de lo que nos puede parecer por lo que conocemos de la

empresa, el 4004 no era el microprocesador de un ordenador. Se trataba de un encargo

para Busicom, una empresa japonesa que planeaba sacar al mercado una nueva

calculadora.

Este primer microprocesador fue creado gracias al ingenio de Ted Hoff que diseñó un

chip con una memoria capaz de hacer varias acciones. Este chip es el elemento clave del

cuerpo del microprocesador. Posee 4 chips como éste y dos más de memoria. El gran

avance era que ya no hacía falta crear un circuito integrado para cada parte de la

calculadora, sólo hacía falta uno, el 4004.

Origen de AMD

33
Una de las empresas más importantes cuando hablamos de microprocesadores cuya

historia comienza apenas un año después de la de Intel, en mayo de 1989 donde un

grupo de ejecutivos de la empresa de semiconductores Fairchild se constituye en una

empresa con 100.000 dólares.

Advanced Micro Devices o AMD establece su sede en Sunnyvale, California. Inicia

con la producción de circuitos integrados lógicos y su primer producto es el Am2501

logic counter en 1970. Dos años después, en 1972, AMD empieza a cotizar en la bolsa

y con las ganancias busca expandir su negocio al iniciar la producción de una fábrica en

Austin, Texas. Sus primeros procesadores fueron el 8086, presentado en 1981, y el

AM286, presentado un año después.

La ley de Moore

Uno de los pilares fundamentales de la electrónica

La ley de Moore es un postulado que se enunció en el año 1965 y que, desde entonces,

se ha venido cumpliendo; una ley que se suele citar mucho cuando se lanzan nuevos

microprocesadores al mercado y que vale la pena conocer en profundidad:

34
Gordon Moore y Robert Noyce en Intel en 1970 Imagen: Intel

Aunque formulada de manera empírica, la ley de Moore se convirtió en un modelo

perfectamente validado por la industria. El número de transistores por unidad de

superficie se duplicaba e iba llegando una nueva tecnología (con mayor escala de

integración) que dejaba obsoleta la anterior. El ritmo, al inicio, fue vertiginoso pero, en

1975, Gordon Moore tuvo que reajustar su propia ley para cambiar el factor del tiempo

y ajustarlo a 2 años porque la industria no avanzaba tan rápidamente.

Desde el ajuste de 1975, la ley de Moore ha seguido siendo el patrón de referencia

dentro del desarrollo de circuitos integrados pero, evidentemente, el aumento de la

escala de integración (reducción del tamaño de transistores) implica muchísimos retos

para los fabricantes. Los procesadores Intel Haswell están compuestos por 1.400

millones de transistores de apenas 22 nanómetros de tamaño cada uno; la tecnología de

22 nanómetros es, prácticamente, la “gran barrera del silicio” y nos acercamos a un

terreno en el que este material podría presentar inestabilidades si seguimos aumentando

la escala de integración.

Los límites del silicio se acercan

Acercarnos a los límites del silicio puede ser un gran problema. Si bien las proyecciones

realizadas por Gordon Moore se vienen cumpliendo, prácticamente, desde su enunciado

en 1965, los límites del silicio han comenzado a ralentizar la evolución de la tecnología.

Según las estimaciones del ITRS (International Technology Roadmap for

Semiconductors), el aumento de la escala de integración y, por tanto, la evolución de los

chips se está produciendo, desde 2010, cada 3 años y si bien la capacidad de los chips

ha seguido aumentando, en gran medida, ha sido así gracias al uso de tecnologías con

múltiples cores (núcleos).

35
Oblea de silicio. Imagen: UCL Engineering

Aunque hayamos salvado, hasta ahora, los límites físicos del silicio, es un escenario que

se acerca irremediablemente. Durante la última LinuxCon, Linus Torvalds habló,

precisamente, de la ley de Moore y su posible fin; un gran reto para que el tal vez la

industria no esté preparada pero que, de manera inevitable, llegará quizás en los

próximos 10 ó 15 años.

En el año 2005, el propio Gordon Moore afirmó en una entrevista que su enunciado

tendría validez durante unos 10 ó 15 años más; por tanto, podríamos tocar techo

entre 2015 y 2020, al menos, en cuanto al silicio se refiere. Llegaremos a un punto en

el que si bajamos más el tamaño de los transistores, estos dejarán de funcionar y dejarán

de comportarse como se espera.

Nuevos materiales y procesos de fabricación

El cambio de ciclo se acerca y la industria lleva tiempo preparándose para ello. El fin de

la ley de Moore no implica el colapso de nuestra tecnología pero sí traerá consigo

cambios en los materiales utilizados para el desarrollo de componentes electrónicos y,

evidentemente, a los procesos de fabricación de chips.

Proyectos de investigación como los de Samsung y la Universidad de California-Los

Ángeles (UCLA) hace tiempo que trabajan en memorias flash extremadamente

pequeñas que se puedan desarrollar a partir de transistores de 10 nanómetros. Para llegar

36
al límite de los 10 nanómetros y, por tanto, superar la gran barrera actual de los 22, el

proyecto ha puesto el foco en un nuevo material: el grafeno.

Quizás aún sea pronto para afirmar que el grafeno sustituirá al silicio, pero es cierto

que se ha postulado como un perfecto complemento que permite estabilizar el silicio

cuando se superan sus barreras físicas. Además, también se están realizando múltiples

investigaciones que giran alrededor del grafeno y el desarrollo de una nueva generación

de chips de este material que permitan trabajar a muy alta frecuencia.

Además de la inclusión de nuevos materiales, los procesos de fabricación también

cambiarán. Evidentemente, el reto es grande pero son muchas las empresas que ya han

puesto en marcha estos cambios y, por ejemplo, Samsung o Matrix. Semiconductor

llevan tiempo trabajando en sus “chips tridimensionales” que permiten aumentar la

escala de integración sin cambiar sustancialmente los procesos actuales de

fotolitografía.

Transistor de grafeno de Samsung. Imagen: Samsung.

La consultora McKinsey publicó recientemente un informe, precisamente, analizando el

impacto del fin de la ley de Moore en la industria de los circuitos integrados. Desde su

perspectiva, McKinsey predice una transición que pasará primero por los cambios en los

procesos de fabricación con el objetivo de alargar la vida del silicio. Un cambio que no

se estima como rentable para los fabricantes y que podría derivar en el fin de la ley de

Moore para el año 2018 y, quizás, el arranque de una nueva era en la electrónica.

37
Es impresionante cómo un enunciado, formulado hace casi 50 años, ha sido capaz de

marcar la tecnología que hoy en día conocemos; una ley basada en la observación que,

quizás, esté viviendo sus últimos años.

¿Y por qué es importante el grafeno? ¿Qué puede aportar un derivado del carbono al

mundo de la tecnología? El grafeno es un material muy flexible y resistente (gran

elasticidad y dureza, con una dureza muy superior a la del acero y cercana al diamante),

es transparente, es capaz de autoenfriarse y autorepararse, tiene una resistividad muy

baja (apenas se calienta al transportar corriente y, por tanto, apenas hay pérdidas por

efecto Joule), consume menos energía que el silicio y también es capaz de generar

electricidad en presencia de luz y, siguiendo con la comparativa con el silicio, también

puede ser dopado con otros materiales para variar sus propiedades.

El grafeno en el ámbito de la electrónica

Las propiedades que presenta el grafeno han hecho que este material se haya postulado

como un complemento e incluso como un sustituto del silicio en el ámbito de la

electrónica y los circuitos integrados, así como la base sobre la que construir los

ansiados superconductores que nos permitan evolucionar nuestras líneas de alta tensión

para transportar energía de manera eficiente a nuestros hogares.

A día de hoy, el grafeno es el eje sobre el que giran un gran número de

investigaciones de todo el mundo, tanto para desarrollar procesos de fabricación del

material (que hagan viable su uso masivo) como para su integración en dispositivos

38
electrónicos. En el año 2008, IBM anunció uno de sus trabajos de I+D con grafeno,

desarrollando transistores que trabajaban a 26 GHz, una cota que superaría años más

tarde llegando a los 100 GHz y los 300 GHz. Samsung es otra de las compañías que

han trabajado con el grafeno en el desarrollo de transistores y, recientemente,

presentaron el Barristor, un transistor de silicio y grafeno ideal para trabajar en

aplicaciones con conmutaciones muy rápidas y abrir la puerta al desarrollo de

microprocesadores capaces de alcanzar las centenas de GHz o, incluso, llegar al THz de

frecuencia de funcionamiento.

Intel, AMD y la guerra histórica de los microprocesadores

¿Qué es Intel?- Intel es el mayor fabricante de circuitos integrados del

mundo, según su cifra de negocio anual. La compañía es la creadora de

la serie de procesadores x86, los procesadores más comúnmente encontrados en la

mayoría de las computadoras personales. Intel fue fundada el 18 de julio de 1968

¿Qué es AMD?- Advanced Micro Devices, Inc. o AMD es una

compañía estadounidense de semiconductores establecida en California,

que desarrolla procesadores de cómputo y productos tecnológicos. Sus

productos incluyen microprocesadores, chipsets para placas base, procesadores gráficos

39
para servidores, estaciones de trabajo, computadores personales y aplicaciones para

sistemas embedidos (Integrado, Incrustado.

Intel y AMD son fabricantes rivales de chips con una línea de productos similar. Los

consumidores necesitan maneras para poder comparar con exactitud sus diferentes

procesadores. Comparando las especificaciones técnicas puede ayudar, pero la mejor

manera es comparar los diferentes procesadores a través de pruebas de funcionamiento.

Características

Intel y AMD fabrican procesadores hasta con 6 núcleos de procesamiento con

velocidades sobre los 3 GHz. Ambos ofrecen procesadores de 32 y 64 bits y otras

opciones competitivas similares. Con tantas opciones y procesadores usados en

diferentes aplicaciones, las comparaciones son difíciles.

Funcionamiento

La mejor manera de comparar los procesadores AMD e Intel es a través de puntos de

referencia. Con ellos se pueden comparar dos diferentes procesadores al correr las

mismas aplicaciones con cada procesador en computadoras similares. Esta es la mejor

manera para comparar el funcionamiento de los procesadores.

Para aquellos a los que les guste enfrentar a los dos gigantes de los procesadores, AMD

VS Intel, nuestros compañeros de PCGH han usado procesadores y APUs y las han

enfrentado en diversos test de rendimiento como Cinebench y en juegos como el famoso

Battlefield 3.

VENTAJAS y DESVENTAJAS DE INTEL

Ventajas:

40
 Procesadores de excelente calidad

 Tienen vida de uso largo

 Tienen mucha memoria caché

 Muy buen rendimiento

Desventajas

 Son muy caros

 Puedes conseguir procesadores amd mucho mejores por el precio de un

procesador gama media de Intel

VENTAJAS y DESVENTAJAS DE AMD

Ventajas:

 Son procesadores muy baratos, con un buen rendimiento

 Son los mejores para gamers

 Tienen mejor manejo en gráficos

Desventajas:

 Su vida de uso es menor a los de Intel

 Tienen menos memoria caché.

 AMD en laptops, se calientan mucho más que los de Intel.

Procesador 4004. -

En 1969, Busicom, una joven empresa japonesa, fue a la compañía

Intel (fundada el año anterior) para que hicieran un conjunto de doce

chips para el corazón de su nueva calculadora de mesa de bajo costo.

Este trabajo daría lugar a la fabricación de los primeros procesadores 4001, 4002 y 4003

41
hasta llegar a una versión estable de funcionamiento en el año 1971, dandose origen así

al procesador 4004.

Procesador 8008.

En 1969 Computer Terminal Corp. (ahora Datapoint) visitó Intel.

Vic Poor, vicepresidente de Investigación y Desarrollo en CTC quería

integrar la CPU de su nueva terminal Datapoint 2200 en unos pocos

chips y reducir el costo y el tamaño del circuito electrónico. Motivo por el que Intel y

CTC firmaron un contrato para desarrollar el chip, que internamente llamado

1201.Pensado para la aplicación de terminal inteligente, debería ser más complejo que

el 4004.

Mientras tanto, CTC también contrató a la empresa Texas Instruments para hacer el

diseño del mismo chip como fuente alternativa.

Durante el verano de 1971, mientras el trabajo con el 1201 estaba progresando

rápidamente, Datapoint decidió que no necesitaba más el 1201 debido a la recesión

económica de aquella época que había bajado el costo de los circuitos TTL de tal

manera que ya no era rentable el circuito a medida. Datapoint le dejó usar la

arquitectura a Intel y a cambio esta última no le cobraba los costos de desarrollo.

Intel decidió cambiarle el nombre al 1201 y lo llamaría 8008. Lanzándose al mercado a

primeros de abril de 1972.

Procesador 8080

42
El Intel 8080 fue un microprocesador temprano diseñado y fabricado por Intel. La CPU

de 8 bits fue lanzado en abril de 1974. Corría a 2 MHz, y generalmente se le considera

el primer diseño de CPU microprocesador verdaderamente usable.

Intel 8080

Microprocesador

Procesador Intel C8080A

Producción Mediados de 1974

Fabricante(s) Intel

Frecuencia de reloj de CPU 2 MHz

Conjunto de instrucciones pre x86

Zócalo(s) 40 pin DIP

Procesador 8086/8088. –

El 8086 es un microprocesador de 16 bits, tanto en lo que se

refiere a su estructura como en sus conexiones externas,

mientras que el 8088 es un procesador de 8 bits que internamente es casi idéntico al

8086. La única diferencia entre ambos es el tamaño del bus de datos externo.

Procesador 80286. -

Este microprocesador apareció en febrero de 1982. Los avances de

integración permitieron hacer un microprocesador que soportaba

nuevas capacidades, como la multitarea (ejecución simultánea de

43
varios programas). El 80286 contiene 134.000 transistores dentro de su estructura

(360% más que el 8086).

Procesador 80386. -

En octubre de 1985 Intel lanzó el microprocesador 80386 original de 16 MHz, con una

velocidad de ejecución de 6 millones de instrucciones por segundo y con 275.000

transistores. La primera empresa en realizar una computadora compatible

con IBM PC AT basada en el 80386 fue Compaq con su Compaq Deskpro

386 al año siguiente.

Procesador 80486.-

Este microprocesador es básicamente un 80386 con el agregado de una

unidad de punto flotante y un caché de memoria de 8 KBytes. De este

procesador podíamos encontrar varias versiones:

80486 DX

80486 SX

80486 DX2

80486 SL

80486 DX4

Procesador Pentium.-

El 19 de octubre de 1992, Intel anunció que la quinta generación de su

línea de procesadores compatibles (cuyo código interno era el P5)

llevaría el nombre Pentium en vez de 586 u 80586, como todo el

mundo estaba esperando. Esta fue una estrategia de Intel para poder registrar la marca y

así poder diferir el nombre de sus procesadores del de sus competidores (AMD y Cyrix

principalmente).

44
Procesador Pentium Pro.

Es la sexta generación de arquitectura x86 de los microprocesadores de Intel, cuya meta

era remplazar al Intel Pentium en toda la gama de aplicaciones. Pero luego se centró,

como chip, en el mundo de los servidores y equipos de sobremesa de gama alta.

Procesador Pentium II. -

El Pentium II es un microprocesador con arquitectura x86, introducido en

el mercado el 7 de mayo de 1997. Está basado en una versión modificada

del núcleo P6, usado por primera vez en el Intel Pentium Pro.

Los cambios fundamentales respecto a éste último fueron mejorar el

rendimiento en la ejecución de código de 16 bits, añadir el conjunto

de instrucciones MMX y eliminar la memoria caché de segundo

nivel del núcleo del procesador, colocándola en una tarjeta de circuito impreso junto a

éste.

Procesador Pentium II Xeon. -

Basado en la arquitectura del procesador Pentium II, el procesador

Pentium II Xeon agrega un mayor rendimiento, facilidad de uso y

confiabilidad en fases crítica, ya que estaban destinados a servidores y

estaciones de trabajo.

Procesador Pentium III.-

El Pentium III es un microprocesador de arquitectura i686, el cual es una

modificación del Pentium Pro. Fue lanzado el 26 de febrero de 1999.

Procesador Pentium 4. -

45
El Pentium 4 (erróneamente escrito Pentium IV) es un microprocesador

de séptima generación basado en la arquitectura x86. Es el primer

microprocesador con un diseño completamente nuevo desde el Pentium Pro de 1995. El

Pentium 4 original, denominado Willamette, trabajaba a 1,4 y 1,5 GHz; y fue lanzado en

noviembre de 2000.

Procesador Pentium M. -

Introducido en marzo de 2003, el Intel Pentium M es un

microprocesador con arquitectura x86 (i686) diseñado y fabricado por

Intel. El procesador fue originalmente diseñado para su uso en

computadoras portátiles. Su nombre en clave antes de su introducción era “Banias”.

Todos los nombres clave del Pentium M son lugares de Israel, la ubicación del equipo

de diseño del Pentium M.

Procesador Pentium D. -

Los Pentium D fueron introducidos por Intel en 2005. Los chips Pentium

D consisten básicamente en dos procesadores Pentium 4 (de núcleo

Prescott) ubicados en una única pieza de silicio con un proceso de

fabricación de 90 nm. El nombre en clave del Pentium D antes de su lanzamiento era

“Smithfield”. Incluye una tecnología DRM (Digital rights management) para hacer

posible un sistema de protección anticopia de la mano de Microsoft.

Procesador Core 2 Duo y Core 2 Quad. -

46
Últimamente se liberó la gama Core 2 Duo y Core 2 Quad, los cuales

engloban dos procesadores físicos dentro de uno solo, obteniendo

resultados impresionantes.

Intel core i3.-

La línea central de CPU i3 parece débil, sin embargo, vino a sustituir la

antigua línea de Core2Duo. Cualquier núcleo i3 viene equipada con un

controlador de memoria interna (que ha sido bastante largo en los

procesadores de AMD), una controladora de vídeo integrada - Intel HD Graphics que

opera a una frecuencia de 733 MHz - que permite el uso de dos canales la RAM

(significa que pueden trabajar en pares).

Intel core i5. -

Mientras que el i3 es responsable de cumplir con los usuarios menos

exigentes, Intel Core i5 tiene la tarea de satisfacer las necesidades de las

empresas del mercado medio, es decir, aquellos que realizan tareas más

exigentes. Disponible en dos o cuatro núcleos, los procesadores i5 vienen con hasta 8

MB de caché (L3) para compartir, también utilizan el socket LGA1156, controlador de

memoria DDR integrado, tecnología Intel Hyper-Threading y con la tecnologia Turbo

Boost.

Intel core i7. -

El modelo más simple de la serie i7 (el i7-860) tiene un precio desde $

370, mientras que modelos más robustos como el i7-940 se venden por

alrededor de $ 875. En dólares americanos.

TIPOS PROCESADORES AMD

47
AM286

El AMD Am286 es procesador que es una copia del Intel 80286,

creado con permiso de Intel

AM386

El microprocesador Am386 fue por AMD en 1991. Era un procesador

con características semejantes al Intel 80386 y compatible 100%.

AM486.- El Am486 compatible con el Intel 80486, producido por AMD en los años

1990.

AM586

El procesador AMD Am586 de 133 MHz era un Am486 mejorado. El

microprocesador AMD 586 es un procesador compatible x86

presentado en 1995.

AMD K5

El AMD K5 es un microprocesador tipo x86, rival directo del Intel

Pentium. Fue el primer procesador propio que desarrolló AMD.

AMD K6

En 1997 AMD lanzó el microprocesador AMD K6. Éste procesador

estaba diseñado para funcionar en placas base Pentium.

ATHLON

Athlon es el nombre que recibe una gama de microprocesadores

compatibles con la arquitectura x86, diseñados por AMD.

DURON

48
AMD Duron es una gama de microprocesadores de bajo coste compatibles con los

Athlon, por lo tanto con arquitectura x86. Fueron diseñados para competir con la línea

de procesadores Celeron de Intel

SEMPRON

El AMD Sempron reemplaza al procesador Duron siendo su

principal competidor el procesador Celeron de Intel. Las primeras

versiones fueron lanzadas al mercado en agosto de 2004.

ATHLON 64

El AMD Athlon 64 es un microprocesador x86 de octava generación

que implementa el conjunto de instrucciones AMD64, que fueron

introducidas con el procesador Opteron

OPTERON

El AMD Opteron fue el primer microprocesador con arquitectura

x86 que usó conjunto de instrucciones AMD64, también conocido

como x86-64. También fue el primer procesador x86 de octava generación. Fue puesto a

la venta el 22 de abril de 2003.

ATHLON 64 X2

El AMD Athlon 64 X2 es un microprocesador de 64 bits de dos

núcleos producido por AMD. La principal característica de estos

procesadores es que contienen dos núcleos y pueden procesar varias tareas a la vez

rindiendo mucho mejor que los procesadores de un único núcleo.

AMD K10

49
El AMD K10 (Barcelona) es una arquitectura para microprocesadores con tecnología de

cuatro núcleos. Está pensada para servidores y rondará velocidades de reloj desde los

1,7Ghz hasta los 2Ghz.

PHENOM

Phenom es el nombre dado por Advanced Micro Devices (AMD) a la

primera generación de procesadores de tres y cuatro núcleos basados

en la microarquitectura K10.salio en abril del 2007.

En la actualidad son dos las principales marcas que dominan el mercado de los

procesadores, AMD e INTEL, Intel Corporation es una empresa multinacional que

fabrica microprocesadores y circuitos integrados especializados.

Como vemos la lucha de INTEL y AMD, su venta en el mercado es muy competitiva.

Ambas empresas crean las mismas tecnologías, pero como elegir el mejor procesador

para nuestra PC.

1. En lo personal pues es depende para que uses cada computadora por ejemplo 

 AMD   tiene mejores  gráficos debido a la velocidad de registro, este procesador

puede ser para aquellos que les gusta jugar mucho 

 Intel  es para un uso normal pero la ventaja de este procesador es que va

más rápido 

 Aquí hacemos una comparación entre AMD Athlon 64 x2  y  Intel Pentium D

posteriormente veremos la ventajas y desventajas 

AMD Athlon™ 64 X2 Dual- Intel Pentium D Dual-Core

50
Core Processor Processor

 Infraestructura  socket AM2   LGA775 

90 nanometer, SOI (silicón on

 Tecnología de insulator)
  65 o 90 nanómetro
Procesamiento  65 nanómetro, SOI (silicón on

insulator)

 Numero de transistores    154 a 227 millones    230 millones

  Protección de Virus
 si    si 
enriquecida

 Tecnologías de bus del Hyper Transport™ technology   Front Side Bus hasta 800

sistema  hasta 2000MHz, full duplex MHz, Half dúplex

   128-bit + 16-bit ECC

unbuffered PC2 6400(DDR2-


 Controlador de   No, dispositivo lógico
800), PC2 5300(DDR2-667),
memoria integrada  discreto en la tarjeta madre.
PC2 4200(DDR2-533), PC2

3200(DDR2-400)

Hyper Transport technology:

  Total de procesos para hasta 8.0 GB/s

el ancho de Banda del Memory bandwidth: up to 6.4   Total: hasta 6.4 GB/s 

Sistema GB/s

Total: up to 14.4 GB/s 

  3D y instrucciones    3DNow!™ technology,


  SSE, SSE2, SSE3
multimedia SSE, SSE2, SSE3 

  Chipset soportado   NVIDIA: Nforce Series  Intel: 945/955/975 Series

51
chipsets

ATI: Radeon Xpress Series

chipsets
NVIDIA: Nforce Series 
VIA: K8 Series chipsets

SiS: 75x Series chipsets or

greater 

Ventajas y desventajas 

 AMD   Intel 

En la ejecución de software optimizado y la

Al momento de la ejecución de software representación de video, como el caso de

de oficina los procesadores AMD los diseñadores gráficos que necesitan

obtienen un mejor rendimiento grandes velocidades y capacidades, Intel ha

obtenido mejores resultados.

  En términos energéticos, Intel presenta


Cuenta con una ventaja clara al
una clara desventaja al consumir
momento de ver el costo de los equipos,
aproximadamente un 86% más de energía
además de optimizar de mejor forma la
que un procesador de igual rendimiento
utilización de la memoria DDR2.
AMD.

  AMD Intel En la ejecución de juegos

de gráficas complejas, AMD tiene una En rendimiento de audio Intel® obtiene

respuesta de mejor calidad que su resultados levemente mejores.

contraparte Intel.

  Es más rápido en multimedia.  Es más lento en multimedia 

  Al momento de realizar trabajos Las pruebas en trabajos múltiples

52
ejecutados demuestran una clara tendencia

a la mayor efectividad en la utilización de


multimedia AMD demuestra mayor
procesadores Intel gracias a la tecnología
eficacia
Hyper-Threading que optimiza el

procesador.

Comparación entre los Procesadores de INTEL VS AMD

Aquí el cuadro de comparación le  ayudará a juzgar si una CPU tiene un valor razonable

o no: para los valores Gráficos de los juegos, los CPUs se agrupan  por  niveles de

rendimiento de juego globales similares. El nivel superior contiene las CPUs de juegos

de más alto rendimiento disponible y un rendimiento de juego disminuye a medida que

se baja los niveles de allí.

Intel AMD

Core i7-2600, -2600K, -2700K, -3770, -                                                               

3770K, -3820, -3930K, -3960X, -3970X,

-4770, -4770K, -4790K, -5820K, 5930K,

-5960X

Core i7-965, -975 Extreme, -980X

Extreme, -990X Extreme

Core i5-4690K, 4670K, 4670, 4570,

4430, 3570K, -3570, -3550, -3470, -

53
3450P, -3450, -3350P, -3330, 2550K, -

2500K, -2500, -2450P, -2400, -2380P, -

2320, -2310, -2300

Core i7-980, -970, -960


FX-9590, 9370, 8370, 8350, 8320,
Core i7-870, -875K
8150, 6350, 4350
Core i3-4370, -4160, -3250, -3245, -
Phenom II X6 1100T BE, 1090T BE
3240, -3225, -3220, -3210, -2100, -2105,
Phenom II X4 Black Edition 980, 975
-2120, -2125, -2130

FX-8120, 8320e, 8370e, 6200, 6300,

4170, 4300

Phenom II X6 1075T
Core i7-860, -920, -930, -940, -950
Phenom II X4 Black Edition 970,
Core i5-3220T, -750, -760, -2405S, -
965, 955
2400S
A10-6800K, 6790K, 6700, 5800K, -
Core 2 Extreme QX9775, QX9770,
5700, -7800, -7850K
QX9650
A8-3850, -3870K, -5600K, 6600K, -
Core 2 Quad Q9650
7600

Athlon X4 651K, 645, 641, 640, 740,

750K, 860K

Core 2 Extreme QX6850, QX6800 FX-6100, -4100, -4130

Core 2 Quad Q9550, Q9450, Q9400 Phenom II X6 1055T, 1045T

Core i5-650, -655K, -660, -661, -670, - Phenom II X4 945, 940, 920

680 Phenom II X3 Black Edition 720, 740

Core i3-2100T, -2120T A8-5500, 6500

54
A6-3650, -3670K, -7400K

Athlon II X4 635, 630

Core 2 Extreme QX6700

Core 2 Quad Q6700, Q9300, Q8400,

Q6600, Q8300

Core 2 Duo E8600, E8500, E8400,


Phenom II X4 910, 910e, 810
E7600
Athlon II X4 620, 631
Core i3 -530, -540, -550
Athlon II X3 460
Pentium G3460, G3258, G3250, G3220,

G3420, G3430, G2130, G2120, G2020,

G2010, G870, G860, G850, G840, G645,

G640, G630

Core 2 Extreme X6800 Phenom II X4 905e, 805

Core 2 Quad Q8200 Phenom II X3 710, 705e

Core 2 Duo E8300, E8200, E8190, Phenom II X2 565 BE, 560 BE, 555

E7500, E7400, E6850, E6750 BE, 550 BE, 545

Pentium G620 Phenom X4 9950

Celeron G1630, G1620, G1610, G555, Athlon II X3 455, 450, 445, 440, 435,

G550, G540, G530 425

Core 2 Duo E7200, E6550, E7300, Phenom X4 9850, 9750, 9650, 9600

E6540, E6700 Phenom X3 8850, 8750

Pentium Dual-Core E5700, E5800, Athlon II X2 265, 260, 255, 370K

E6300, E6500, E6600, E6700 A6-5500K

Pentium G9650 A4-7300, 6400K, 6300, 6320, 5400K,

55
5300, 4400, 4000, 3400, 3300

Athlon 64 X2 6400+

Phenom X4 9500, 9550, 9450e,

9350e
Core 2 Duo E4700, E4600, E6600,
Phenom X3 8650, 8600, 8550, 8450e,
E4500, E6420
8450, 8400, 8250e
Pentium Dual-Core E5400, E5300,
Athlon II X2 240, 245, 250
E5200, G620T
Athlon X2 7850, 7750

Athlon 64 X2 6000+, 5600+

Phenom X4 9150e, 9100e

Core 2 Duo E4400, E4300, E6400, Athlon X2 7550, 7450, 5050e,

E6320 4850e/b

Celeron E3300 Athlon 64 X2 5400+, 5200+, 5000+,

4800+

Core 2 Duo E5500, E6300


Athlon X2 6550, 6500, 4450e/b,
Pentium Dual-Core E2220, E2200,
Athlon X2 4600+, 4400+, 4200+, BE-
E2210
2400
Celeron E3200

Pentium Dual-Core E2180 Athlon 64 X2 4000+, 3800+

Celeron E1600, G440 Athlon X2 4050e, BE-2300

Pentium Dual-Core E2160, E2140

Celeron E1500, E1400, E1200

56
AMD vs Intel: ¿Que procesador es mejor?

Una de las mayores y más polémicas preguntas que nos realizamos a la hora de comprar

un ordenador, es la de que procesador comprar, y aquí es donde nos asaltan las dudas

entre las 2 marcas más importantes en el mercado ¿AMD o Intel?, ambas grandes

marcas pero con algunas diferencias remarcables.

Por desgracia, existen muchos prejuicios tanto contra una marca como contra la otra,

seguramente apoyados en antiguas malas experiencias, experiencias que algunos

experimentaron cuando el mundo de la informática estaba en pañales y las compañías,

sus productos y tecnologías no estaban muy pulidos, por así decirlo.

Pero eso ha cambiado, ha pasado el tiempo y ambas compañías han subsanado sus

deficiencias y carencias, y en ambas compañías crean actualmente productos de gran

calidad y potencia. Pero esto no resuelve la pregunta que hago en el título del artículo y

es la que quiero aclararos, es más, provoca más dudas aun, es por ello, que a

continuación hago un pequeño análisis de ambas marcas y os recomiendo cual elegir,

espero que os sea de ayuda.

Para ellos vamos a coger 1 procesador de cada una de las marcas que hemos citado

anteriormente, con las mismas prestaciones, al menos de forma teórica, para hacer una

comparación justa (ambos tiene 6 núcleos), y esos procesadores son:

 Intel Core i7 980-X

 Phenom II X6

57
¿Cuál es el procesador más potente?: Intel es un 10% de media más potente que

AMD, lo que desde luego es uno de los factores que más nos interesa, este dato lo he

sacado después de leer varios estudios en internet donde se comparan ambas marcas, en

la que se descubre que comparando procesadores de ambas marcas con las mismas

características, Intel acaba consiguiendo un rendimiento un 10% superior que su

contrincante.

 ¿Cuál tiene más calidad?: Empatan, ambos tienen la misma calidad, mientras se los

conserve bien, funcionaran perfectamente y no deberían dar ningún problema.

 ¿Cuál es el más barato?: Aquí hay un ganador muy claro, y ese es AMD, cuyo

procesador más potente cuesta alrededor de los 300 euros, mientras que el de Intel

cuesta la friolera de 1000 euros y les aseguro que la diferencia en potencia no es

perceptible para el uso común, aunque desde luego lo que si van a notar es la diferencia

de precio.

¿Cuál es el mejor en relación potencia precio?: Sin duda alguna AMD, con esas

diferencias entre la potencia y el precio, por el precio que te comprarías un Intel medio

bueno, puedes comprarte un AMD mucho más potente. Intel es un 10% más rápido de

media que AMD  pero cuesta un 350% mas también, mientras que AMD siendo

solamente un 10% menos potente cuesta un 350% menos.

Todo sobre Intel Core i9

Una característica de Intel orden: a partir de los procesador Intel Core i3; los

demás procesadores fueron impares. No se sabría con exactitud que se

llamara "i9" pero hay varias páginas en internet que dicen que será la

próxima venta de Intel; en cambio otras lo desmienten.

58
Una cosa que está clara; es que Intel afirmo que sacaría un procesador de 48 núcleos ni

más ni menos. Intel ha creado un procesador multi-core experimental (lo que significa

que aún no es un chip comercial) que aglutina nada menos que 48 núcleos en un solo

chips, bautizado como single-chip cloud computer (SCC), este chip incorpora 24

bloques doble-núcleo (como baldosas en un piso) con 384KB de cache L2 por núcleo.

El procesador de 567mm cuadrados, está destinado a ambientes científicos, financieros,

militares, investigación, aplicaciones web, Internet y otros similares, está construido

bajo un proceso de manufactura de 45nm con tecnología HKMG (High-K Metal Gate),

1.300 millones de transistores, incorpora 4 controladores de memoria DDR3 integrados

que pueden administrar hasta un total de 64GB de memorias.

En términos dinámicos, de frecuencia y eficiencia energética, este chip puede

administrar frecuencias y voltajes diferenciados en cada cluster, y el consumo está entre

los 25 y 125W. Su diseño también está enfocado en reducir los costos de infraestructura

y tamaño, ya que en un sólo chips tenemos 48 núcleos, algo que con procesadores quad-

core necesitaríamos 12 de estos procesadores.

Pero está claro que no será el Intel Core i9.

En caso de que estos existieran; se esperaría estas características:

Seis núcleos, emulando hasta 12 hilos de ejecución (la tecnología hyperthreading de los

i7) y todo funcionando a 2.8 GHz. y con el proceso de fabricación de 32 nanómetros.

59
Con esas características se esperaría este resultado:

Rendimiento hasta un 50% mayor que los i7.

Al salir; superaría a los nuevos AMD Bulldozer

Que consumen mucha energía del ordenador. A sí que no es muy

recomendable. El modelo a salir; según internet seria: Intel Core i9

Gulftown que sería un equivalente al Intel Core i7 Extreme edition. Los

Core i9 rondarían entre los 1500€ al salir al mercado; pero serían muy eficientes, para

empresas, servidores, agencias, y para los gamers que lo usarían con tarjetas gráficas

muy potentes. El socket; debería sé cómo los del Core i7 Extreme edition; para no

cambiar la placa base (motherboard); lo que nadie ha mencionado es su ventilación, tal

vez ya no vendrán con cooler (ventilador) probablemente ya vengan con refrigeración

de agua; que es buenísima; lástima que casi nadie la use por miedo a que se rompa el

circuito y dañe sus placas del ordenador.

Intel de 18 núcleos

Intel ha anunciado lanzamiento de su nueva plataforma para

servidores y estaciones de trabajo, Xeon E5-2600 / 1600 v3, con

modelos Xeon de 18 núcleos.

Son los Haswell-E para PC imagina la potencia de sus homólogos Haswell-EP, con

modelos como el tope de gama Xeon E3-2699 v3, con esos 18 núcleos y 36 hilos de

procesamiento nativo bajo HyperThreading, frecuencia de 2,3 GHz, 45 Mbytes de caché

y un TDP de 145 vatios.

Intel no se ha quedado corto y ha incorporado nada menos que un 50 por ciento más de

núcleos y memoria caché que la anterior generación de procesadores Xeon

equivalentes. Y hablamos por socket, ya que estos procesadores estarán destinados a

motorizar servidores con placas base de múltiples zócalos.

60
Como no todo son núcleos, Intel también ha aumentado la capacidad de

virtualización de los nuevos Xeon, al soportar hasta un 70% más de máquinas virtuales

que los procesadores de la anterior generación. Incluyen soporte a memorias DDR4 con

lo que supone de aumento de ancho de banda y rendimiento.

Se ha añadido nueva extensión para las instrucciones Intel Advanced Vector Extensions

(Intel AVX2) y también para el Intel Advanced Encryption Standard New Instructions

para acelerar el cifrado y descifrado de datos en hasta un 100%, sin que ello afecte al

tiempo de respuesta de las aplicaciones.

Intel oferta 26 variantes diferentes de estos Xeon E5-2600 v3 con precios que van

de 213 a 2.702 dólares en lotes de 1.000 unidades. Más “modestos”, son seis los

modelos de la serie E5-1600 que Intel pone en el mercado con precio desde 295 a 1.723

dólares. La firma espera la llegada de “centenares de equipos” bajo esta plataforma de

todos los grandes fabricantes, como HP, uno de los primeros en presentar sus nuevas

estaciones de trabajo de escritorio HP Z y las workstation móviles HP ZBook.

Microprocesadores de 1.000 núcleos, Intel lo ve posible

Procesadores de 1.000 núcleos.- Pues Intel lo tiene en mente. No será mañana, ni

pasado; ni el próximo año ni tal vez esta década. Pero Intel cree que es posible debido a

la actual estructura interna de un microprocesador y sus componentes.

61
Los procesadores de hoy en día tienen una arquitectura escalable, esto es, nos

permiten combinar por ejemplo dos procesadores de dos núcleos para formar uno de

cuatro, y todo con unos pocos cambios a nivel interno. En la actualidad Intel ya está

realizando pruebas sobre procesadores de 48 núcleos, siendo modelos sencillos

(basados en la arquitectura Pentium 4) pero con una potencia final que, gracias al

paralelismo, puede ser abrumadora para ciertas tareas. Concretamente son 24

procesadores P4 con dos núcleos cada uno.

Precisamente en el paralelismo es donde muchos vemos el futuro. Es algo que ya

hemos comentado en otras ocasiones, y poco parece estar cambiando más que para

darnos la razón. El futuro es lo multinúcleo, procesadores con múltiples núcleos e

hilos de ejecución. Pero claro, también hemos dicho que el gran problema del

paralelismo es la complejidad que toma su programación: programar una aplicación

para múltiples procesos es mucho más difícil que hacerlo para un hilo.

Obviamente la idea de Intel y sus procesadores de 1.000 núcleos es aún lejana, y

mucho, un largo – larguísimo – plazo. Es, simplemente un papel sobre el que han

demostrado que es viable, que se puede hacer. ¿Cuándo? No se puede poner ninguna

fecha, porque no tenemos más que un papel y unos cuantos números sobre él. Al ritmo

que están creciendo los núcleos en los procesadores dudo que sea antes de 2.030, sino

más tarde. El futuro lo dirá.

Y sí, el software tiene que cambiar mucho para adaptarse a estas nuevas arquitecturas

multinúcleo, porque ningún sentido tiene disponer de la potencia de 96 núcleos – por

ejemplo – y sólo aprovechar la cuarta parte. Sería tirar el dinero de una forma parecida a

62
como lo estamos tirando en la actualidad, con micros de 6 núcleos (y muchas veces 12

hilos) que sólo aprovechan uno, dos en los buenos casos.

ACTIVIDADE: Exposición de los temas vistos en clase

Grupo: máximo 4

FECHA: 29 / 07 / 2015

SISTEMAS DE NUMERACIÓN

Actualmente la mayoría de las personas utilizamos el sistema decimal (de 10 dígitos)

para realizar operaciones matemáticas. Este sistema se basa en la combinación de 10

dígitos (del 0 al 9). Construimos números con 10 dígitos y por eso decimos que su base

es 10.

   El sistema binario es un sistema de numeración en el que los números se representan

utilizando las cifras 0 y 1, es decir solo 2 dígitos, esto en informática tiene mucha

importancia ya que las computadoras trabajan internamente con 2 niveles de Tensión lo

que hace que su sistema de numeración natural sea binario, por ejemplo 1 para

encendido y 0 para apagado. También se utiliza en electrónica y en electricidad

(encendido o apagado, activado o desactivado).

63
Se basa en la representación de cantidades utilizando los dígitos 1 y 0. Por tanto su base

es 2 (número de dígitos del sistema). Cada dígito de un número en este sistema se

denomina bit (contracción de binary digit).

Por ejemplo el número en binario 1001 es de 4 bits. Recuerda cualquier número binario

solo puede tener ceros y unos.

Pasar un número Decimal a su equivalente en Binario. Según el orden ascendente de los

números en decimal tendríamos un número equivalente en binario:

    El 0 en decimal sería el 0 en binario

    El 1 en decimal sería el 1 en binario

    El 2 en decimal sería el 10 en binario (recuerda solo combinaciones de 1 y 0)

    El 3 en decimal sería el 11 en binario

    El 4 en decimal sería el 100 en binario

  

64
Y así sucesivamente obtendríamos todos los números en orden ascendente de su valor,

es decir obtendríamos el Sistema de Numeración Binario y su equivalente en decimal.

Pero qué pasaría si quisiera saber el número equivalente en binario al 23456 en decimal.

Tranquilo, hay un método para convertir un número decimal en binario sin hacerlo uno

a uno.

Para hacer la conversión de decimal a binario, hay que ir dividiendo el número decimal

entre dos y anotar en una columna a la derecha el resto (un 0 si el resultado de la

división es par y un 1 si es impar). Para sacar la cifra en binario cogeremos el último

cociente (siempre será 1) y todos los restos de las divisiones de abajo arriba, orden

ascendente.

   Ejemplo queremos convertir el número 28 a binario

   28 dividimos entre 2 : Resto 0

   14 dividimos entre 2 : Resto 0

   7 dividimos entre 2 : Resto 1

   3 dividimos entre 2 : Resto 1 y cociente final 1

Entonces el primer número del número equivalente en binario sería el cociente último

que es 1, el segundo número del equivalente el resto último, que también es 1, la tercera

cifra del equivalente sería el resto anterior que es 1, el anterior que es 0 y el último

número de equivalente en binario sería el primer resto que es 0 quedaría el 11100

Conclusión el número 28 es equivalente en binario al 11.100.

65
Aquí lo vemos con las operaciones de forma más sencilla de entender:

Vemos como para sacar el equivalente se coge el último cociente de las operaciones y

los restos que han salido en orden ascendente (de abajo arriba) 11100. el Número 2 del

final en subíndice es para indicar que es un número en base 2,  pero no es necesario

ponerlo.

   Veamos otro ejemplo el número 65 pasarlo a binario.

   Pasar un Número Binario a su Equivalente en Decimal

Pues ahora al revés. ¿Qué pasaría si quisiera saber cuál es el número equivalente en

decimal del número binario por ejemplo 1001? Pues también hay método.

PASO 1 – Numeramos los bits de derecha a izquierda comenzando desde el 0 (muy

importante desde 0 no desde 1).

66
PASO 2 – Ese número asignado a cada bit o cifra binaria será el exponente que le

corresponde.

PASO 3 – Cada número se multiplica por 2 elevado al exponente que le corresponde

asignado anteriormente.

PASO 4 - Se suman todos los productos y el resultado será el número equivalente en

decimal.

Vamos a verlo gráficamente que será más sencillo de entender.

Ejemplo el número 1001 queremos saber su equivalente en decimal. Primero asignamos

exponentes:

Empezamos por el primer producto que será el primer número binario por 2 elevado a

su exponente, es decir 1 x 23 . El segundo y el tercer productos serán 0 por que 0 x 2 2  y

0 x 21 su resultado es 0 y el último producto será 1 x 20 que será 1, OJO cualquier

número elevado a cero es 1, luego 1 x 20 es 1 (no confundir y poner 0).

Ya estamos en el último paso que es sumar el resultado de todos estos productos

   1 x 23 + 0 x 22 + 0 x 21 + 1 x 20 = 8 + 0 + 0 + 1 = 9

El equivalente en decimal del número binario 1001 es el 9.

Veamos otro ejemplo solo gráficamente para que lo entiendas definitivamente. En este

67
caso la asignación del exponente a cada número ya lo hacemos directamente en los

productos, que es como se suele hacer normalmente.

  

Otro ejemplo con todos los datos:

SUMA BINARIA

   Las posibles combinaciones al sumar dos bits son


   0 + 0 = 0
   0 + 1 = 1
   1 + 0 = 1
   1 + 1 = 10
   Un ejemplo con más cifras:
       100110101
      + 11010101
———————————
68
      1000001010

 Operamos como en el sistema decimal: comenzamos a sumar desde la derecha, en

nuestro ejemplo, 1 + 1 = 10, entonces escribimos 0 en la fila del resultado y llevamos 1

(este "1" se llama arrastre). A continuación se suma el acarreo a la siguiente columna: 1

+ 0 + 0 = 1, y seguimos hasta terminar todas la columnas (exactamente como en

decimal).

 Figura 1: Suma binaria

La suma o adición binaria es análoga a la de los números decimales. La diferencia

radica en que en los números binarios se produce un acarreo (carry) cuando la suma

excede de uno mientras en decimal se produce un acarreo cuando la suma excede de

nueve(9). Del gráfico de la figura 1 podemos sacar las siguientes conclusiones:

Los números o sumandos se suman en paralelo o en columnas, colocando un número

encima del otro. Todos los números bajo la misma columna tienen el mismo valor

posicional.

El orden de ubicación de los números no importa (propiedad conmutativa).

Figura 2: Reglas para la suma binaria

69
En la figura 2 se indican las reglas que rigen la suma binaria y en la figura 3 se muestra

un circuito lógico llamado semisumador, que suma 2 bits (A y B) que genera un bit de

suma y un bit de acarreo cuando este se produce.

Resta de Números Binarios

Las restas básicas 0-0, 1-0 y 1-1 son evidentes:

   0 - 0 = 0

   1 - 0 = 1

   1 - 1 = 0

   0 - 1 = Es una resta imposible en binario porque no hay números negativos.

 La resta 0 - 1 se resuelve, igual que en el sistema decimal, tomando una unidad

prestada de la posición siguiente: 10 - 1 = 1 y me llevo 1, lo que equivale a decir en

decimal, 2 - 1 = 1. Esa unidad prestada debe devolverse, sumándola, a la posición

siguiente. Veamos algunos ejemplos:

   Dos ejemplos:

    10001       11011001

   -01010      -10101011

——————  ———————

    01111       00101110

RESTA BINARIA

70
X -Y
RESTA
ACARREO
0-0
0
0
0-1
1
1
1-0
1
0
1-1
0
0

La resta binaria es justamente la suma invertida. Hay que tener en cuenta que al

restar un dígito alto a otro más bajo (restar 1 de 0), el resto es 1 y tomamos 1 de la

columna de la izquierda. Si este es 1, lo haremos 0, y si es 0 lo haremos 1 y tomaremos

1 de la siguiente columna. Las reglas de la resta son:

Decimal                           Binario

19             10011
-        5             00101
   11                Acarreos

14             01110

• Ejemplo: Realizar las siguientes sustracciones binarias:

71
(a) 11 - 01 (b) 11 - 10

Solución.

(a)  11 3 (b) 11 3

 - 01 - 1   - 10      -  2  

10 2 01 1

En este ejemplo no se han generado acarreos negativos. El número binario 01 es el

mismo que 1.

Ejemplo: Restar 011 de 101.

Solución.

101     5

   -   011             -3
010     2

RESTA EN COMPLEMENTO A 1

- La sustracción es un caso especial de la suma. 

 Por ejemplo, restar +6 (el sustraendo) de +9 (el minuendo) es   equivalente a

sumar -6 a +9.

 Básicamente la operación de la sustracción cambia el signo del sustraendo y le

suma al minuendo.

 El resultado de una sustracción se denomina diferencia.

 El signo de un número binario positivo o negativo se cambia calculando su

complemento a 1.

 Para restar dos números con signo se calcula el complemento a 1 del sustraendo

y se suman. Cualquier bit de acarreo final se suma al LSB (de más a la derecha).

72
EJEMPLO:

- Si no hubiera un bit de acarreo final, entonces el resultado es un número negativo

representado en la forma de complemento a 1. La magnitud del resultado se puede

determinar obteniendo su complemento a 1.

No se tiene un bit de acarreo final, por tanto el resultado es un número negativo en

complemento a 1. Se debe determinar su complemento a 1 para obtener su magnitud; en

este caso es: 00100011 o 35 en base 10

Como su signo es negativo, el resultado real es: -35 en base 10 

Multiplicación en el Sistema Binario 

73
La multiplicación es un método por el cual un número se suma tantas veces a sí mismo, como

lo especifica el multiplicador. En el sistema decimal el procedimiento que se efectúa es,

multiplicar el multiplicando por cada uno de los dígitos del multiplicador. Luego, realizar la

suma de los productos parciales, encolumnando a los mismos de forma adecuada (corriendo a

cada uno, una posición hacia la izquierda) para obtener el producto final. En binario es válida

la misma regla.

Multiplicación de Números Binarios

   0 x 0 = 0

   0 x 1 = 0

   1 x 0 = 0

   1 x 1 = 1

   Por ejemplo, multipliquemos 10110 por 1001:

74
      10110

      x 1001

  ———————

      10110

    00000

  00000

 10110

—————————

 11000110

División de números binarios

Igual que en el producto, la división es muy fácil de realizar, porque no son posibles en

el cociente otras cifras que UNOS y CEROS.

Se intenta dividir el dividendo por el divisor, empezando por tomar en ambos el mismo

número de cifras (100 entre 110, en el ejemplo). Si no puede dividirse, se intenta la

división tomando un dígito más (1001 entre 100).

Si la división es posible, entonces, el divisor sólo podrá estar contenido una vez en el

dividendo, es decir, la primera cifra del cociente es un UNO. En ese caso, el resultado
75
de multiplicar el divisor por 1 es el propio divisor. Restamos las cifras del dividendo del

divisor y bajamos la cifra siguiente.

El procedimiento de división continúa del mismo modo que en el sistema decimal.

EJERCICIOS EN CLASE

CONVERTIR A BASE BINARIA Y RESTAR APLICANDO COMPLEMENTO A1

1)   ABC245616   -    45678
2) 10101010101012  -  111111111111012
3) 4875748510 -   3234235
4) 4746578 -  3451112346
5) 1121111113 .  11122222223

DIVISION BINARIA

EJERCICIOS EN CLASE

DIVIDIR:

1) FADE16  ÷  F16

2) 456768 ÷  458

3) 457A16  ÷  B16

4) 122228 ÷  68
76
5) 11100001011112 ÷  1112 

1.4 SISTEMAS DE CODIFICACIÓN  ALFANUMÉRICA

Con los datos alfanuméricos podemos construir instrucciones y programas. El

ordenador no solamente procesará datos numéricos; procesa además, datos alfabéticos,

y combinaciones de los anteriores, como datos alfanuméricos.

Los sistemas de codificación alfanumérica sirven para representar una cantidad

determinada de símbolos en binario. A cada símbolo le corresponderá una combinación

de un número de bits.

1.4.1 DIFERENTES SISTEMAS DE CODIFICACIÓN ALFANUMÉRICA

1.4.1.1 Ascii (American Standard Code for Informatión Interchange)

Este  sistema  utiliza  una  combinación  de  7  u  8  bits  (dependiendo  del  fabricante)

para representar cada símbolo. Es el más utilizado.

El que emplea 8 bits puede representar un total de 256 símbolos diferentes (28). Con el

código ASCII podemos representar:

-      Los dígitos de 0 al 9


-      Letras mayúsculas de la “A” a la “Z”
-      Letras minúsculas de la “a” a la “z”
-      Caracteres especiales
-      Y algunos otros denominados de control

77
La letra “A” en código ASCII será el nº 65, pero en realidad será el nº 65 en binario,

pues el ordenador sólo trabaja en binario.

Si queremos escribir el símbolo ~ pulsaremos la tecla “ALT” + 126

1.4.1.2.    Ebcdic (Extended BDC Interchange Code)

Cada símbolo se representa por una combinación de 8 bits agrupados en dos

bloques de cuatro. Es el formato extendido de BCD.

78
1.4.1.3.    Fieldata

Utiliza bloques de 6 bits para representar los diferentes símbolos. De poco uso.

1.5.  REPRESENTACIÓN EN EL ORDENADOR

Vamos a ver como se almacenan en el ordenador los números.

Un ordenador sólo procesa información digital ⇒ Hay que traducir los datos que se
79
introducen en el ordenador en forma de señales eléctricas:

0 voltios – equivale a un 0 lógico

5 voltios – equivale a un 1 lógico

1.6 LA MEDIDA DE LA INFORMACIÓN

Bit - es la mínima unidad de información. Éste queda representado por un 0 (falso) o un 1(verdadero).

En este sentido, se puede establecer una equivalencia de medidas en múltiplos de bits utilizados para

designar cada medida:

-      Nibble o cuarteto – Conjunto de 4 bits.

-      Byte (b), octeto o carácter - Conjunto de 8 bits.

Es la cantidad en bits necesaria para representar un carácter alfanumérico.

Un carácter es – Una letra, un número, o signo de puntuación. Ocupa un byte, o sea 8 bits.

- Kilobyte (Kb) (Kbyte) - Conjunto de 1.024 bytes.

Kilo (K) = 210 = 1.024

80
Se toma el valor de 1.024 en vez de 1.000 precisamente por ser 1.204 una potencia de

2, y en consecuencia, un valor mucho más conveniente para máquinas que trabajan en

sistema binario.

- Megabyte (Mb) (Mbyte) - Conjunto de 1.024 Kb.

                                      20                                     10    

Mega (M) = 2     = 1.048.576 Kb = 2     Kb

- Gigabyte (Gb) (Gbyte) - Conjunto de  1.024 Mb.

                                    30                                               10

Giga (G) = 2     = 1.073.741.824 Mb = 2      Mb

- Terabyte (Tb) (Tbyte) - Conjunto de 1.024 Gb.

                                     40          10

Tera (T) = 2       = 2     Gb

- Petabyte (Pb) (Pbyte) - Conjunto de 1.024 Tb.

                                   50       10

Peta (P) = 2    = 2     Tb

- Exabyte (Eb) (Ebyte) - Conjunto de 1.024 Pb.

                                 60        10 

Exa (E)= 2    = 2     Pb

•      Actualmente en los libros suelen poner esta medidas de la siguiente forma: KiloByte =

KB = 1.204 Bytes

Kilobit = Kb = 1.204 Bits

81
UNIDAD 2 - UTILIDADES DE DESARROLLO

2.2 CONCEPTO

SOBRE EDICIÓN Y OBTENCIÓN DE CÓDIGO EJECUTABLE: EDITOR, CO

MPILADOR, ENLAZADOR Y, LIBRERÍAS.

EDITOR DE CÓDIGO FUENTE

Un editor de código fuente es un editor de texto diseñado específicamente para editar el

código fuente de programas informáticos. Puede ser una aplicación individual o estar

incluido en un entorno de desarrollo integrado.

Los editores de código fuente tienen características diseñadas exclusivamente para

simplificar y acelerar la escritura de código fuente, como resaltado de sintaxis,

autocompletar y pareo de llaves. 

Estos editores también proveen un modo conveniente de ejecutar un compilador, un

intérprete, un depurador, o cualquier otro programa que sea relevante en el proceso de

desarrollo de software. Por lo que, si bien muchos editores de texto pueden ser usados

para editar código fuente sin problemas, si no mejoran, automatizan y facilitan la

edición del código, no ameritan ser llamados "editores de código fuente", y son

únicamente editores de texto que pueden ser usados para editar código fuente.

82
Algunos editores de código fuente verifican la sintaxis a medida que el programador

escribe, alertando inmediatamente sobre los problemas de sintaxis que puedan surgir.

Otros editores de código fuente comprimen el código, convirtiendo las palabras clave en

"tokens" de un solo byte, eliminado espacios en blanco innecesarios y convirtiendo los

números a una forma binaria. Estos editores "tokenizadores" descomprimen el código

fuente al momento de visualizarlo, imprimiéndole con los espacios y

mayúsculas adecuadas. Existen editores que realizan ambas tareas.

Figura 2.1. Editor de Delphi 7 para crear programas

TAREA :

1.- Descargar el programa Notepadd++ de la siguiente dirección URL

https://notepad-plus-plus.org/download/v6.7.9.2.html

2.- Instalar el programa en su equipo

Si desea ver vídeo de instalación haga clic en el siguiente enlace:

83
Vídeo tutorial de descarga e instalación

URL https://www.youtube.com/watch?v=RN--cI1p0Jw

3.- Inicie o ejecute el editor Notepadd++, e inicie un nuevo documento con la opción

Archivo\Nuevo

4.- Seleccione el tipo de lenguaje que se va a trabajar en la opción:

LENGUAJE\H\HTML  

5.- Copie íntegramente el siguiente Texto  al editor de Notepadd++

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"

"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">

<html xmlns="http://www.w3.org/1999/xhtml">

<head>

<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />

<title>Documento sin título</title>

<style type="text/css">

body,td,th {

color: #FFF;

</style>

</head>

<body bgcolor="#000033">

<h1>TAREA 1</h1>

<h1>ESTE ES UN DOCUMENTO EDITADO EN EL EDITOR DE CODIGO

FUENTE NOTEPADD++</h1>

<h2>NUESTRO GRUPO SE LLAMA:                   </h2>

84
<h2>LOS INTEGRANTES SON:</h2>

<h2>1.          </h2>

<h2>2.          </h2>

<h2>3.          </h2>

<h2>FECHA:      </h2>

</body>

</html>

6.- Modifique el documento sin borrar los código HTML como por ejemplo </h1> y

complete:

Nombre y curso del grupo

Integrante y

Fecha 

7.- Grabe el documento en la carpeta Mis Documentos, con el nombre de

TareaEditor1

8.- Ejecute el documento haciendo doble clic en el archivo debe salir algo parecido

a:

8.- Envié al correo del profesor el archivo modificado FECHA: 31-07-2015

CORREO: ctecnlcomput@hotmail.com

85
COMPILADOR, ENLAZADOR (linker) Y LIBRERÍAS

Un programa escrito en un lenguaje de alto nivel, no puede ser ejecutado directamente

por un ordenador, sino que debe ser traducido a lenguaje máquina. 

Las etapas por las que debe pasar un programa escrito en un lenguaje de programación,

hasta poder ser ejecutable son: 

Programa fuente: Programa escrito en un lenguaje de alto nivel (texto ordinario que

contiene las sentencias del programa en un lenguaje de programación). Necesita ser

traducido a código máquina para poder ser ejecutado. 

Compilador: Proceso encargado de traducir los programas fuentes escritos en un

lenguaje de alto nivel a lenguaje máquina y de comprobar que las llamadas a las

funciones de librería se realizan correctamente. 

Programa (o código) objeto: Es el programa fuente traducido (por el compilador)


a código máquina. Aún no es directamente ejecutable. 

Programa Ejecutable: Traducción completa a código máquina, realizada por el

enlazador, del programa fuente y que ya es directamente ejecutable.

Linker (enlazador): Es el proceso encargado de insertar al programa objeto, el

código máquina de las funciones de las librerías (archivos de biblioteca) usadas en el

programa y realizar el proceso de montaje, que producirá un programa ejecutable .exe.

Las librerías son una colección de código (funciones) ya programado y traducido a

86
código máquina, listo para utilizar en un programa y que facilita la labor del

programador. 

Como cada lenguaje de programación tiene unas reglas especiales (sintaxis) debe existir

un compilador específico para cada lenguaje de programación.

Si el programa fuente es sintácticamente correcto, el compilador generará el código

objeto, en caso contrario mostrará una lista con los errores encontrados, no generándose

ningún programa objeto, para que procedamos a su depuración. 

Los compiladores emiten mensajes de error o de advertencia durante las fases de

compilación, de enlace o de ejecución de un programa:

87
• Los errores en tiempo de compilación son los que se producen antes de la ejecución

del programa, durante el proceso de compilación del programa. 

• Los errores en tiempo de ejecución son los que se producen durante la ejecución del

programa. Son los más difíciles de encontrar, no son detectados por el compilador, ya

que son errores de lógica, no de sintaxis. 

Aunque al compilar un programa no emita errores, el programa puede funcionar

incorrectamente y/o a dar errores durante su ejecución. Por ejemplo: 

• Un programa puede producir resultados erróneos, al equivocarnos (errores lógicos) al

programar el algoritmo (sumar en vez de restar, etc.). 

• Un programa puede interrumpirse bruscamente, por ejemplo si tenemos que hacer una

división y el divisor es cero, etc. 

Los errores que se pueden producir en la fase de compilación son:

− Errores fatales: 

 Son raros. Indican errores internos del compilador. Cuando ocurre la  compilación se

detiene inmediatamente.

− Errores de sintaxis:

Son los errores típicos de sintaxis. No detienen la compilación sino que al finalizar ésta

se mostrará la lista con todos los errores encontrados. Algunos errores suelen ser

88
consecuencia de otros cometidos con anterioridad. Con este tipo de errores no se puede

obtener un programa objeto y por lo tanto tampoco el ejecutable. 

− Advertencias o avisos (warnings): 

Indican que hay líneas de código sospechosas que a pesar de no infringir ninguna regla

sintáctica, el compilador las encuentra susceptibles de provocar un error. Cuando se

detecta un warning la compilación no se detiene. Si en un programa fuente sólo se

detectan warnings sí que se podrá obtener un programa objeto, que después el linkado

dará lugar a un programa ejecutable.

Con respecto a los errores en tiempo de ejecución, encontrar la causa que los provoca es

una labor en ocasiones complicada, razón por la cual los EID (Entornos Integrados de

Desarrollo, p.ej. DevC++) nos proporcionan una herramienta llamada Depurador que

nos ayuda a encontrar los errores lógicos y demás errores producidos en tiempo de

ejecución. 

Un depurador (debugger), es un programa diseñado específicamente para la detección,

verificación y corrección de errores. Los depuradores nos permiten trazar el programa

(ejecutarlo sentencia a sentencia) y visualizar el contenido de las variables y direcciones

de memoria durante la ejecución del programa. 

Además permiten alterar el flujo de ejecución del mismo, cambiar los valores de las

variables e introducir puntos de parada. 

Pasos para la elaboración y ejecución de un programa: 

1. Escribir el código fuente, por ejemplo con el editor de nuestra elección 

2. Compilar el fichero fuente 

89
3. Si se producen errores de sintaxis (o warnings) volver al editor y eliminar los errores

de sintaxis. 

4. Si no hay errores se obtendrá el código objeto y el enlazador construirá el archivo

ejecutable. 

5. Una vez tengamos el archivo ejecutable, será el sistema operativo el encargado de

colocar el programa en la memoria central y ejecutarlo. 

6. Comprobar el funcionamiento del programa. 

7. Si se detecta errores o un mal funcionamiento del programa, activar el depurador para

trazar el programa y ejecutarlo sentencia a sentencia. 

8. Una vez que hayamos encontrado la causa del error, volveremos al editor y lo

corregimos. 

9. El proceso de compilar, enlazar y ejecutar el programa lo repetiremos hasta que no se

produzcan errores. 

Fase de ejecución de un programa 

Una vez que tenemos el programa en lenguaje máquina, para poderlo ejecutar hay que

introducirlo en la memoria. 

1. Una utilidad del S.O. llamada cargador colocará el programa, y sus datos de entrada,

en memoria principal, preparándolo para su ejecución. 

2. El S.O. le pasa el control a la C.P.U. para que comience la ejecución del programa,

realizando la Unidad de Control los siguientes pasos (fases): 

- Captación de la instrucción: Lee de la Memoria Principal la instrucción a ejecutar. 

90
- Ejecución de la instrucción: Interpreta la instrucción leída y envía señales de control a

las unidades que deban intervenir en su ejecución. Tras dicha ejecución se establece

cuál será la siguiente instrucción a ejecutar. 

Llego la hora del Test

HORA: NOVENA DIA: 03/08/2015

SISTEMAS GESTORES DE BASES DE DATOS

INTRODUCCIÓN

En el mundo actual existe cada vez más, una mayor demanda de datos. Esta siempre ha

sido patente en empresas y sociedades, pero en estos años la demanda todavía se ha

disparado más debido al acceso multitudinario a Internet. Por ello las bases de datos se

reconocen como una de las principales aplicaciones de la informática.

91
En informática se conoce como dato a cualquier elemento informativo que tenga

relevancia para un usuario. Desde el primer momento de esta ciencia se ha reconocido

al dato como al elemento fundamental de trabajo en un ordenador. Por ello se han

realizado numerosos estudios y aplicaciones para mejorar la gestión que hacen las

computadoras con los datos.

La escritura fue la herramienta que permitió al ser humano poder gestionar bases cada

vez más grandes de datos. Con el tiempo aparecieron herramientas como archivos,

cajones, carpetas y fichas en las que se almacenaban los datos.

Antes de la aparición del ordenador, el tiempo requerido para manipular estos datos era

enorme. Sin embargo el proceso de aprendizaje era

relativamente sencillo ya que se usaban elementos que el usuario reconocía

perfectamente.

Por esa razón, la informática ha adaptado sus herramientas para que los

elementos que el usuario maneja en el ordenador se parezcan a los que utilizaba

manualmente. Así en informática se sigue hablado de ficheros, formularios, carpetas,

directorios,....

Componentes de un sistema de información electrónico

En el caso de una gestión electrónica de la información (lo que actualmente se considera

un sistema de información electrónico), los componentes son:

♦ Datos. Se trata de la información relevante que almacena y gestiona el sistema de

información. Ejemplos de datos son: Sánchez, 12764569F, Calle Mayo 5, Azul…

92
♦ Hardware. Equipamiento físico que se utiliza para gestionar los datos. Cada uno de

los dispositivos electrónicos que permiten el funcionamiento del sistema de

información.

♦ Software. Aplicaciones informáticas que se encargan de la gestión de la base de datos

♦ Recursos humanos. Personal que maneja el sistema de información

Un sistema gestor de bases de datos o SGBD (aunque se suele utilizar más a menudo las

siglas DBMS procedentes del inglés, Data Base Management

System) es el software que permite a los usuarios procesar, describir,

administrar y recuperar los datos almacenados en una base de datos.

En estos Sistemas se proporciona un conjunto coordinado de programas,

procedimientos y lenguajes que permiten a los distintos usuarios realizar sus tareas

habituales con los datos, garantizando además la seguridad de los mismos.

93
Figura: Arquitectura de un S.G.B.D.

Los sistemas gestores de bases de datos, con independencia del modelo de sistema de

gestión de la misma que vaya a utilizarse suelen disponer los datos de acuerdo a una

estructura formal de representación que incluye tres categorías de representación:

Campos, Registros y Ficheros.

Por campo debe entenderse cada uno de los atributos que van a ser considerados en la

base de datos. Cada uno de los individuos sobre los que se ha recabado o se quiere

recabar información, tendrá para cada atributo un determinado valor y cada dato

concreto que se considere será el valor que toma para un determinado individuo un

atributo determinado. 

Pues bien cada uno de estos atributos constituye un campo. Y un individuo quedará

definido por el conjunto de valores que toma para cada uno de los campos considerados,

precisamente esto constituye un registro.

En este sencillo ejemplo cada una de las columnas: Nro. de registro, nombre, cargo y

teléfono constituiría los campos de una estructura de la base de datos, y cada fila un

registro diferente.

Finalmente todos los registros que quedan almacenados juntos, por constituirse el

94
conjunto total de individuos sobre los que deseamos conservar, actualizar y explotar la

información, a esta estructura se la conoce como una tabla , y una o más tablas

relacionadas constituyen una base de datos.

Propiedades deseables en todo gestor de bases de datos

Independencia de la representación concreta de los datos en la base de datos. El usuario

debe ser capaz de disponer de una clara imagen lógica del conjunto de datos.

 Control sobre la consistencia de la información ( ausencia de contradicciones )

 Seguridad. Incluyendo sistemas de protección sobre algunas informaciones para

que no puedan ser modificadas por accidente, negligencia o sabotaje.

 Control de acceso si la base de datos es accesible a través de una red, para que

no pueda modificarse la información de manera contradictoria o no autorizada.

Modelos de estructuración de las bases de datos

Suele distinguirse entre tres tipos de modelos de bases de datos: el modelo jerárquico,

el modelo de red y el relacional.

El modelo jerárquico es adecuado para describir una base de datos en la que los

objetos están relacionados rígidamente, formando un árbol de dependencias.

El modelo de red es más potente que el anterior porque puede describir cualquier tipo

de relación entre objetos ( el modelo jerárquico sería un caso particular de éste)

El modelo relacional puede describir cualquier tipo de objetos y relaciones entre

objetos y además de forma que éstas no queden registradas rígidamente mediante

punteros, lo que facilita enormemente el mantenimiento de la base de datos.

95
El modelo relacional ha arrinconado a los otros dos, siendo su única debilidad aparente

el que no existe un mecanismo para describir la relación entre los objetos al margen del

procedimiento que el modelo ofrece para describir un objeto mediante sus atributos.

ACTIVIDADES DE REFORZAMIENTO

21/08/2015

Lugar: laboratorio de Computación

UNIDAD 3 - SISTEMAS OPERATIVOS

96
3.1. INTRODUCCIÓN

Desde que encendemos el ordenador ya estamos utilizando el sistema operativo.

Aunque por otra parte el sistema operativo por sí solo no tiene mucha utilidad, puesto

que su función no es otra que hacer de enlace entre el hardware de nuestra máquina y

los programas de aplicación que utilicemos:

Vamos a ver a continuación algunas definiciones de sistema operativo, puedes tener una

idea bastante completa de lo que estamos estudiando si combinas todas estas

definiciones.

• Un Sistema Operativo (SO) es un conjunto de programas y funciones que gestionan y

coordinan el funcionamiento del hardware y software, ofreciendo al usuario una forma

sencilla de comunicarse con el ordenador.

• Puedes imaginar un sistema operativo como los programas que hacen utilizable el

hardware. El hardware proporciona la "capacidad bruta de proceso"; los sistemas

operativos ponen dicha capacidad de proceso al alcance de los usuarios y administran

cuidadosamente el hardware para lograr un buen rendimiento.

• Los sistemas operativos son ante todo administradores de recursos; el principal recurso

que administran es el hardware del ordenador.

97
• Un sistema operativo es un programa que actúa como intermediario entre el usuario y

el hardware del ordenador y su propósito es proporcionar el entorno en el cual el usuario

pueda ejecutar programas. Entonces, el objetivo principal de un sistema operativo

es, lograr que el sistema informático se use de manera cómoda, y el objetivo secundario

es que el hardware del computador se emplee de manera eficiente.

AUTOEVALUACION

Un sistema operativo:

a) Administra los recursos hardware de la máquina

b) Es un conjunto de programas y funciones que gestionan y coordinan el

funcionamiento del hardware y software

c) Actúa como intermediario entre el usuario y el hardware del ordenador

d) Todas las respuestas son correctas

3.2. CARACTERÍSTICAS

Las características generales de los sistemas operativos son las siguientes:

• Concurrencia.- Consiste en la existencia de varias actividades simultáneas y su

solución.

• Compartición de recursos.- Las principales razones para permitir la compartición de

recursos son la reducción de coste, reutilización, compartición de datos, y eliminación

de redundancia.

• Almacenamiento a largo plazo.- Para un almacenamiento de los datos a plazo largo

se utilizarán medios no volátiles.

• Indeterminismo

El sistema operativo puede ser:

. Determinista.- Un mismo programa ejecutado en momentos diferentes produce los

mismos resultados.

98
. Indeterminista.-Tiene que responder a circunstancias que pueden ocurrir en un orden

impredecible.

• Eficiencia.- El sistema operativo tiene que ejecutar rápidamente los procesos y

optimizar la utilización de recursos.

• Fiabilidad.- El sistema operativo tiene que estar libre de errores.

• Facilidad de corrección.- El sistema operativo tiene que ofrecer modularidad, buenas

interfaces y documentación suficiente para facilitar las tareas, para mejorar las

prestaciones o para corregir errores.

• Tamaño reducido.- Cuanta menos memoria utilice el sistema operativo, será más

eficiente.

AUTOEVALAUCION

Una de las principales razones para permitir la compartición de recursos es:

a) El indeterminismo

b) La eliminación de redundancia

c) La existencia de varias actividades simultáneas

3.3 COMPONENTES

El sistema operativo proporciona un entorno en el cual se ejecutan los programas. Dicho

entorno divide lógicamente el sistema en pequeños módulos creando un interfaz bien

definido para los programas que se ejecutarán. A continuación revisamos algunos de los

componentes que debe incluir todo sistema operativo:

• El núcleo

Transforma los recursos reales del ordenador en recursos estándares y cómodos de usar.

Sus funciones son:

- Controlar las interrupciones

99
- Gestionar las E/S

- Gestionar los procesos

- Sincronización de procesos

• La API (Interfaz de Programación de Aplicaciones) del núcleo

Es el conjunto de servicios que ofrece el sistema a las aplicaciones de usuarios de ese

sistema. Las aplicaciones invocan estos servicios a través de llamadas a

procedimientos. 

La API queda definida por lo tanto por los nombres de estos procedimientos, sus

argumentos y el significado de cada uno de ellos.

Si por ejemplo el usuario ordena guardar un dato en memoria, se llama al procedimiento

“procedimiento_guardar_dato” – que indica los pasos a seguir para guardar ese dato en

memoria.

El conjunto de servicios que ofrece el núcleo a los procesos se denomina la API del

núcleo. Está formada por procedimientos pertenecientes al núcleo, pero que se invocan

desde un proceso cualquiera. 

La invocación de uno de estos procedimientos es una llamada al sistema.

 Los drivers para dispositivos

Un driver o controlador hace que el sistema operativo de una computadora pueda

entenderse con cualquier periférico, como es el caso de una impresora, una placa de

100
video, un mouse, un módem, etc. Un driver es como un traductor entre el ordenador y el

periférico.

• El sistema de archivos

Se encarga de estructurar un disco en una estructura jerárquica de archivos y directorios.

• El intérprete de comandos (shell)

Se encarga de leer las órdenes interactivas de usuario y ejecutar los programas que el

usuario indique.

AUTOEVALUACION

Las funciones del núcleo son:

a) Gestionar las E/S, gestionar los procesos, Sincronización de procesos

b) Controlar las interrupciones, gestionar las E/S, gestionar los procesos, Sincronización

de procesos

c) Controlar las interrupciones

3.4 ESTRUCTURA

Objetivo: Interpretar las funciones que realizan los niveles o capas de un Sistema

Operativo

Los sistemas operativos se organizan en capas o niveles en torno a un núcleo principal.

Cada una de estas capas o niveles realiza una función determinada y, dependiendo de

esa función, tienen más o menos prioridad. La capa principal y la de mayor prioridad es

el núcleo.

Un sistema operativo se puede estructurar o dividir en cuatro capas o niveles:

• Nivel usuario.- Recoge las órdenes que el usuario da al ordenador.

• Nivel supervisor.- Se encarga de realizar la comunicación de cada proceso entre el

sistema y el usuario. O sea comprueba las órdenes que da el usuario.

101
Controla y coordina la gestión de entrada/salida de los diferentes procesos hacia los

periféricos.

• Nivel ejecutivo.- Realiza la administración y gestión de la memoria. Se encarga de

almacenar los procesos en páginas, tanto en memoria principal como en disco. Ya

veremos que esta gestión es la llamada “gestión de memoria virtual”.

• Nivel núcleo.- Es el que se encarga de controlar todo lo que ocurre en el ordenador.

Gestionan los procesos que llegan para ser ejecutados. Son fundamentalmente, sistemas

operativos multiusuario. Este nivel se encarga de realizar tareas básicas del sistema,

comunicación con el hardware, planificación de procesos, etc.

Las capas de un sistema operativo, relacionadas con los niveles, son las siguientes:

Dependiendo del SO que tengamos instalado este va a tener más o menos niveles.

EJEMPLO:

Vamos a ver cómo funcionan los niveles del SO en el caso de que el usuario ordene

poner en negrita un texto:

102
• La orden se pasa al “Nivel de usuario” y el nivel de usuario recoge la orden.

• Lo pasa al “Nivel supervisor” y el supervisor comprueba que esa orden es correcta.

Ejemplo de orden incorrecta – No haber seleccionado el texto, entonces no puede

cumplir la orden porque no tiene nada que poner en negrita.

• Se pasa al “Nivel ejecutivo” y el nivel ejecutivo selecciona ese texto en memoria y lo

prepara para ponerlo en negrita.

• El “núcleo” le comunica al microprocesador que tiene que mostrar en pantalla el texto

en negrita.

• El “microprocesador” – Ejecuta la orden, o sea pone el texto en negrita. Esa orden

consta de dos partes:

- Mostrar el texto (en negrita) en pantalla.

- Y almacenarlo en memoria ya puesto en negrita.

• El resultado lo pasa al Núcleo, este al Nivel Ejecutivo, este al Nivel Supervisor, este al

Nivel Usuario, que muestra al usuario el texto en negrita

AUTOEVALUACIÓN

El Nivel del núcleo:

a) Comprueba las órdenes que da el usuario

b) Gestiona la memoria

c) Gestiona los procesos que llegan para ser ejecutados

Tarea en clase:

Objetivo: interpretar mediante un ejemplo práctico las funciones de las capas de un

sistema operativo.

Calificación: 1 punto

103
Medio de presentación: cuaderno

Tiempo: 15 minutos

Interprete como funcionarían los niveles o capas para el proceso de copia de un archivo

del disco duro a una flash memory.

3.5 EVOLUCIÓN HISTORICA

3.5.1. PRIMERA GENERACION (1945-1955)

En esta época se utilizaba la tecnología de las válvulas o tubos de vacío que hacían que

los ordenadores fuesen enormes. El usuario tenía que hacer todos los programas en

código binario. Las máquinas eran de un gran costo.

Estos primeros sistemas operativos se limitaban a controlar y secuenciar la ejecución de

programas y sus datos, que en aquella época estaban escritos en tarjetas perforadas. Las

tarjetas perforadas llevaban escritas las instrucciones de programa en forma de agujeros

en una cartulina, que una máquina lectora de tarjetas comunicaba al sistema operativo.

Este iba obteniendo las diferentes instrucciones en secuencia y controlando su

ejecución.

3.5.2. SEGUNDA GENERACION (1955-1965)

En esta época aparecen:

• Los transistores que hacen que las máquinas se reduzcan de tamaño.

• Los lenguajes de bajo nivel (assembler) y el lenguaje JCL.

104
• Los lenguajes de alto nivel que tenían que cargar un compilador que convertía el

lenguaje en assembler de la máquina en la que se compilaba. Había que quitar el

compilador de la cinta magnética e insertar el traductor, más tarde carga el programa

objeto en memoria y lo ejecuta. Todos estos recursos aumentaban el número de pasos

que había que dar.

• Más periféricos como las unidades de cinta magnética y una mejora notable de las

impresoras. Una forma de reducir el tiempo de parada del procesador es pasar de los

dispositivos más lentos a otros más rápidos con un sistema off-line. Si había una lectura

de fichas se pasaba la información a una cinta y el procesador leía de ella. El procesador

volcaba la información sobre otra cinta y después off-line pasaba de la cinta a la

impresora. Este procesamiento, en general es más rápido, pero para un solo programa es

más lento.

Los buffer que son memorias intermedias donde pasa la información, el dispositivo

leerá del buffer, eliminando así el dispositivo off-line.

3.5.3. TERCERA GENERACION (1965-1980)

En esta época aparece:

• La escalabilidad, que es la posibilidad de ampliar en un momento determinado las

funciones de un sistema.

105
• La multiprogramación, es decir, que el procesador está trabajando continuamente.

Consiste en dividir el espacio de memoria en varias partes, pudiendo tener un programa

en cada una de esas partes. Cuando hay un proceso de E/S el S.O. comienza otro

trabajo.

• Las unidades de disco. Ahora se utiliza el disco para realizar la función del buffer.

Este disco se llama spool y sólo lo utilizaba el sistema operativo.

• Los sistemas de tiempo compartido, en donde el procesador reparte su tiempo entre los

usuarios que están utilizándolo. Con el sistema de tiempo compartido el paso de los

sistemas procesamiento por lotes es más reducido.

• Los sistemas de tiempo real que funcionan mediante una serie de sensores que tienen

una respuesta inmediata. Son tiempos de respuesta inmediata.

3. 5.4. CUARTA GENERACION (1980 - hasta nuestros días)

En esta época aparece:

• Conectividad, que permite una gran libertad de comunicación pero hace que aparezcan

problemas en la Seguridad, lo que impulsa el desarrollo de la criptografía que intenta

asegurar la privacidad, la integridad del mensaje y la autentificación del mismo.

• El concepto de Máquina Virtual que simula otras máquinas en una plataforma concreta

(Emuladores). Esto alcanza su mayor desarrollo con la plataforma Java que es un

Lenguaje y una Máquina Virtual.

106
• Los Sistemas de Gestión de Bases de datos

AUTOEVALUACIÓN

Los programas escritos en tarjetas perforadas ¿A qué generación de los sistemas

operativos pertenecían?

a) Primera generación

b) Segunda generación

c) Tercera generación

d) Cuarta generación

Tarea en clase: se especificará al finalizar la hora clase

3.6 TIPOS DE SISTEMAS OPERATIVOS

Para ver los tipos de sistemas operativos hemos de tener en cuenta el número de

usuarios que pueden utilizar el sistema. También tenemos que considerar los procesos

que dicho sistema pueda realizar a la vez: uno o varios. Igualmente, dependerá del

número de procesadores con los que cuente el ordenador. Por último tendremos en

cuenta el tiempo de respuesta del sistema. A continuación vamos a clasificar a los

sistemas operativos según esos puntos de vista.

SEGÚN EL NÚMERO DE USUARIOS

 MONOUSUARIO

 MUTIUSUARIO

SEGÚN EL NÚMERO DE TAREAS (≅ PROCESOS ≅ ventanas)

 MONOTAREA (≅ monoprogramación)

 MULTITAREA (≅ multiprogramación)

SEGÚN EL NÚMERO DE PROCESADORES (≅ Microprocesadores)

 MONOPROCESADOR (≅ MONOPROCESO)

 MULTIPROCESADOR (≅ MULTIPROCESO)

107
SEGÚN EL TIEMPO DE RESPUESTA

 PROCESOS POR LOTES (BATCH)

 TIEMPO REAL (≅ REAL TIME)   

 TIEMPO COMPARTIDO

3.6.1. SEGÚN EL NÚMERO DE USUARIOS

Según el número de usuarios que pueden acceder a un ordenador y de acuerdo con el

sistema operativo que les dé servicio, nos encontramos con los siguientes sistemas:

 MONOUSUARIO

Sólo un usuario trabaja con un ordenador. En este sistema todos los dispositivos de

hardware están a disposición de dicho usuario y no pueden ser utilizados por otros hasta

que éste no finalice su sesión.

⇒ Sólo ese usuario puede utilizar los dispositivos hardware del ordenador: grabadora,

impresora.

Ejemplos de sistemas operativos monousuario: MS-DOS, Windows 95, Windows 98,

Windows ME ≅ Windows Millennium Edition ≅ Windows Millenium Edition, ≅

Windows Vista ≅ Windows Seven ≅ Windows 8 ≅ IBM-DOS, DR-DOS, PCOS, etc.

108
 MULTIUSUARIO.- Este tipo de sistemas se emplean especialmente en

redes ⇒ Cuando aparece la palabra “Server” indica que es Multiusuario,

pues en el servidor se crean cuentas para los diferentes usuarios.

Varios usuarios pueden utilizar simultáneamente los recursos y dispositivos hardware

del ordenador “Servidor”, bien sea:

• Por medio de varias terminales conectadas al ordenador

109
Los terminales 1 y 2 están compuestos de un monitor y un teclado el cual lleva

incorporado una tarjeta de red para que los usuarios puedan conectarse al servidor.

• Mediante sesiones remotas en una red de comunicaciones

En ambos casos Cada usuario tiene una cuenta en el servidor, por lo tanto pueden

utilizar los recursos hardware del servidor.

Ejemplos de sistemas operativos multiusuario: UNIX, Novel, Windows NT Server,

Windows 2003 Server, Windows 2003 Advanced Server (Es igual que el Windows

2003 Server pero con la posibilidad de conectar más terminales), VMS (Digital), MVS

(grandes equipos IBM), OS/400 (del IBM AS/400), Windows XP (no puede ser

servidor), Windows 2000 Profesional (no puede ser servidor), etc.

Se pueden compartir, sobre todo, los dispositivos externos de almacenamiento y los

periféricos de salida, fundamentalmente impresoras:

110
3.6.2. SEGÚN EL NÚMERO DE TAREAS (≅ PROCESOS ≅ ventanas)

Esta clasificación se hace atendiendo al número de programas o procesos que puede

realizar simultáneamente el ordenador o sistema informático.

 MONOTAREA (≅ monoprogramación)

El ordenador sólo puede ejecutar un programa a la vez. De esta forma, los recursos del

sistema estarán dedicados al programa hasta que finalice su ejecución.

Esto no impide que el sistema pueda ser multiusuario; es decir, varios usuarios pueden

intentar ejecutar sus programas en el mismo ordenador, pero de forma sucesiva. Para

ello, se tienen que establecer las correspondientes colas o prioridades en la ejecución de

los trabajos.

En este sistema, la atención del procesador estará dedicada a un solo programa hasta

que finalice.

111
Ejemplo de sistema operativo monotarea: MS-DOS

 MULTITAREA (≅ multiprogramación)

El ordenador puede ejecutar varios programas o procesos a la vez. Para ello la UCP

compartirá el tiempo de uso del procesador (≅ microprocesador) entre los diferentes

programas que se van a ejecutar.

112
Ejemplo de sistema operativo multitarea: Windows NT Workstation, Windows NT

Server, Windows 2000 Profesional, Windows 2003 Server, Windows 2003 Advanced

Server, UNIX, Novell, etc. En general, la mayoría son sistemas multitarea.

3. 6.3. SEGÚN EL NÚMERO DE PROCESADORES (≅ Microprocesadores)

Según que el ordenador cuente con uno o varios procesadores para realizar los procesos:

 MONOPROCESADOR (≅ MONOPROCESO)

El ordenador tiene un único procesador. ⇒ Si se abren 2 programas no los puede

ejecutar a la vez. Primero ejecuta uno y luego otro, aunque como lo hace tan rápido, da

la sensación de que se están ejecutando a la vez

Todos los trabajos pasarán por él. El ordenador que tenga este sistema operativo puede

ser monousuario, multiusuario, monotarea, multitarea, etc.

Ejemplos de sistemas operativos monoprocesador: MS-DOS, Windows 95, Windows

98, etc.

113
 MULTIPROCESADOR (≅ MULTIPROCESO)

El ordenador tiene varios procesadores, con objeto de distribuir su carga de trabajo.

114
Otra ventaja de tener más Mp en un ordenador, es que si se estropea uno de los Mp, se

puede seguir trabajando (por tener más Mp).

Ejemplos de sistemas operativos multiproceso (según el ordenador y teniendo en cuenta

otras muchas condiciones): UNIX, Windows NT, Windows 2000, LINUX, etc.

Normalmente los equipos que son servidores tienen más de un procesador.

 3.6.4.  SEGÚN EL TIEMPO DE RESPUESTA

Esta clasificación se hace teniendo en cuenta el tiempo que tarda el sistema en obtener

los resultados después de lanzar un programa en ejecución:

 PROCESOS POR LOTES (BATCH)

Ejecuta varios procesos (programas) a la vez y hasta que no termine con todos no

muestra el resultado de cada uno de esos procesos.

P1 P2 P3

R1 R2 R3

⇒ En los procesos por lotes, (la respuesta) los resultados no se obtienen hasta

transcurrido un tiempo.

Este proceso en lotes se utilizaba antiguamente cuando sólo había un ordenador para 5 o

6 informáticos.

Ejemplos de sistemas operativos por lotes: Todos.

 TIEMPO REAL (≅ REAL TIME)

Ejecuta un proceso y devuelve el resultado al instante.

Luego ejecuta otro proceso y devuelve el resultado al instante.

Luego ejecuta otro proceso y devuelve el resultado al instante.

Y así sucesivamente.

P1 􀃆 R1

115
P2 􀃆 R2

P3 􀃆 R3

……………

⇒ En los procesos en tiempo real, (la respuesta) los resultados se obtienen al momento

tras lanzar un proceso.

Los ordenadores que funcionan en tiempo real son más rápidos que los que funcionan

por lotes.

Este tipo de procesos en tiempo real tiene relación con los S.O. monousuario ya que

existe 1 sólo usuario y no necesita compartir el microprocesador entre varias solicitudes.

Ejemplos de sistemas operativos en tiempo real: Todos.

 TIEMPO COMPARTIDO

Comparte el tiempo del microprocesador entre los procesos lanzados. Cada proceso

utilizará fracciones de tiempo de ejecución de la UCP hasta que finalice. En este caso,

parece que el usuario dedica la UCP exclusivamente para él; pero esto no es cierto, ya

que, aunque el usuario no lo perciba, la UCP está dedicada a varios procesos a la vez.

Ejemplos de sistemas operativos en tiempo compartido: Todos los actuales.

En el caso de tener 2 microprocesadores (s.o. multiprocesador) – Si lanzamos 3 tareas

seguirá compartiendo el microprocesador. Por lo tanto aunque haya más de un

microprocesador, en algún momento, va a tener que trabajar en tiempo compartido.

116
UNIDAD 4 - SISTE MAS MONOUSUARIO OPERACION CON D.O.S.

SISTEMA OPERATIVO MS-D.O.S.

OBJETIVOS DE LA UNIDAD:

 Describir el funcionamiento del Sistema Operativo MS-DOS

 Analizar y usar los comandos más útiles, que todavía se usa junto al Sistema

Operativo Windows.

 Comprender y valorar que su funcionamiento es el punto de partida para trabajar

con otros Sistemas Operativos 

4.1 - INTRODUCCIÓN

(Micro Soft Disk Operating System, Sistema operativo en disco de Microsoft) es un

sistema operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un

sistema operativo para el IBM PC que alcanzó gran difusión. El MS-DOS fue el

producto clave en la transformación de Microsoft desde sus orígenes en los años 70

como proveedor especializado en lenguajes de programación a su actual estado como

gigante en la industria informática. Precisamente los ingresos por las ventas de MS-

117
DOS hicieron posible un espectacular crecimiento de la compañía. De hecho, hasta la

salida de Windows 95 , los ingresos por MS-DOS eran superiores a los de Windows.

4.2 Características

- Monousuario: sólo una persona puede trabajar en el equipo.

- Monotarea: sólo puede ejecutar un proceso. El microprocesador queda a su

disposición hasta acabar el proceso.

- Monoprocesador: sólo puede gestionar un microprocesador, aunque el equipo tenga

varios.

- Interfaz en el modo texto: la interacción entre el usuario y el sistema operativo se

realiza mediante comandos formados por comandos de caracteres introducidos mediante

el teclado.

4.3 Versiones

* PC DOS 1.0 -

Liberado en 1981 como complemento al IBM-PC. Primera versión de DOS. Soporta 16 Kb de memoria RAM,

disquetes de 5,25 pulgadas de una sola cara de 160 Kb. 22 ordres. Permite archivos con extensión .com o y .exe.

Incorpora el intérprete de comandos COMMAND.COM.

* PC DOS 1.1 -

Corregidos muchos errores, soporta disquetes de doble densidad 1.25 - Primera versión liberada con el

nombre MS-DOS.

* MS-DOS 2.0 -

Complemento del IBM XT liberado en 1983. Más del doble de nuevos comandos, soporte de disco duro

(muy pequeño, alrededor de 5 MB).

* PC DOS 2.1 -

Complemento del IBM PCjr. Añadidas algunas mejoras.

* MS-DOS 2.11 -

Añadido soporte para otros idiomas (aparte del inglés).

118
* MS-DOS 2.25 -

Versión con un mejor soporte para juegos de caracteres de los idiomas japonés y coreano.

* MS-DOS 3.0 -

Diseñado para soportar el nuevo hardware del IBM AT. Añadidas unas pocas características de LAN.

* MS-DOS 3.1 -

Añadidas más características y soporte LAN.

* MS-DOS 3.2 -

Añadida capacidad para disquetes de 3,5 pulgadas y 720 KB.

* PC DOS 3.3 -

Añadido soporte para el ordenador PS/2 de IBM y los nuevos disquetes de 3,5 pulgadas de alta capacidad

(1,44 MB). Nuevas páginas de código de caracteres internacionales añadidas, con soporte para 17 países.

 * MS-DOS 3.3 -

Capacidad para crear particiones de disco superiores a 32 MB. Soporte de 4 puertos serie (antes sólo 2).

Incorporación de la orden "Files" para poder abrir hasta 255 archivos simultáneamente. 

* MS-DOS 4.0 -

Generado con el código fuente de IBM, no con el de Microsoft.

* PC DOS 4.0 -

Agregado DOS Shell, algunas mejoras y arreglos.

* MS-DOS 4.01 -

Versión para corregir algún error. 

* MS-DOS 5.0 -

Implementado en 1991, incluyendo más características de administración de memoria y herramientas para

soporte de macros, mejora del intérprete de órdenes o Shell. 

* MS-DOS 6.0 -

Liberado en 1993, incluye soporte para Microsoft Windows,utilidades como Defrag (desfragmentación

del disco), DoubleSpace (compresión dearchivos), MSBackup (copias de seguridad), MSAV (Microsoft

Anti-Virus), MemMaker,etc.

* MS-DOS 6.2 -

Versión para corregir errores. 

* MS-DOS 6.21 -

119
Eliminado el soporte de compresión de disco DoubleSpace.

* PC DOS 6.3 -

Liberado en abril de 1994.

* MS-DOS 6.22 -

Última versión distribuida por separado. Incluido DriveSpace para sustituir a DoubleSpace.

* PC DOS 7.0 -

Añade Stacker para reemplazar a DoubleSpace.

* MS-DOS 7.0 -

Distribuido junto con Windows 95. Incluye soporte para nombres de archivo largos (hasta ahora habían

tenido la restricción del 8+3).

* MS-DOS 7.1 -

Integrado en Windows 95 OSR2 y posteriormente en Windows 98 y98 SE. Soporta sistemas de archivos

FAT32.

* MS-DOS 8.0 -

Incluido en Windows Me. Es la última versión de MS-DOS.

* PC DOS 2000 -

Versión que soluciona el problema del año 2000.

4.4 CÓMO ORGANIZA LA INFORMACIÓN MS-DOS

 Archivos.- Un archivo es la unidad principal de almacenamiento del ordenador (PC).

Un  archivo le permite a MS-DOS distinguir entre un conjunto de información y otro.

Por ejemplo, cuando se utiliza un programa de almacenamiento de texto para escribir

una carta, se almacena en su propio archivo. Todo archivo posee un nombre, el cual

generalmente indica el tipo de información que contiene dicho archivo.

Los archivos provienen de distintas partes. Algunos son propios del sistema operativo,

otros pertenecen a las aplicaciones, como por ejemplo un procesador de textos. 

Los archivos contienen códigos y otra información necesaria para que el ordenador y las

aplicaciones puedan ejecutarse.

120
 Directorios

Podemos almacenar grupos de archivos que tienen relación entre sí en directorios o

carpetas. Por ejemplo los comandos y los archivos relativos al sistema operativo MS-

DOS se encuentran almacenados en un mismo directorio (C:\WINDOWS\

COMMAND).

 El directorio actual

Se llama directorio actual al directorio en el que se encuentra actualmente. Saber el

nombre del directorio actual ayuda no solo a encontrar archivos, sino también a

desplazarse más fácilmente de un directorio a otro.

 Subdirectorios

Los directorios además de contener archivos pueden contener otros directorios. Un

directorio que se encuentre dentro de otro directorio se llama “subdirectorio”. También

se suele decir que se trata de un directorio “hijo” y al directorio que lo contiene que es

su directorio “padre”.

 El directorio raíz.- En teoría, todos los directorios son subdirectorios a excepción de

uno, el directorio raíz, que es el punto de partida desde el cual se ramifican todos los

demás directorios. El directorio raíz carece de nombre, y se suele identificar con el

símbolo (\).

Para referirnos a archivos de un directorio, podemos especificar la ubicación del mismo

en la estructura de directorios, es decir la ruta de directorios (también llamado “PATH”)

en donde se encuentra almacenado el archivo. Si nos referimos a archivos que se

encuentran en nuestro directorio activo podemos utilizar solo los nombres de los

archivos sin especificar la ruta de acceso ya que por defecto el sistema operativo los

buscará en dicho directorio activo.

121
 Unidades

Así como un directorio es un grupo de archivos, una unidad, que siempre está 

representada por una letra, es un grupo de directorios. Los tipos más comunes de

unidades son el disco duro (se identifica con C:), el disquete (se identifica con A: o B:)

y lector de CD-ROM (que se suele identificar con D:). Si se dispone de una red es

posible que tengamos más letras de unidades adicionales. Todas las unidades

independientemente de su tipo, tienen un directorio raíz.

El símbolo del sistema C:\> indica que la unidad C es la unidad actual y que el

directorio raíz, representado por una barra diagonal inversa (\), es el directorio actual.

 Uso de rutas para especificar la posición de un archivo.

Una ruta es el camino que lleva del directorio raíz de una unidad al archivo que desee

usar. Por ejemplo, para tener acceso al archivo “TEMA1.TXT” del subdirectorio

APUNTES en el directorio TRABAJO de la unidad del disco duro debemos referirnos

como:

C:\TRABAJO\APUNTES\TEMA1.TXT

La primera letra con dos puntos (C:) representa la unidad que contiene el archivo. 

La primera barra diagonal inversa (\) representa el directorio raíz. La segunda barra

diagonal inversa separa el directorio TRABAJO del subdirectorio APUNTES. La

tercera barra diagonal inversa separa el subdirectorio APUNTES del archivo

TEMA1.TXT.

 Asignación de nombre a archivos y directorios

Todos los archivos y los directorios, excepto el directorio raíz de cada unidad deben

tener un nombre. A continuación se resumen las reglas para nombrar a los archivos y

directorios:

122
 Pueden tener un máximo de ocho caracteres. Además, pueden incluir

una extensión de hasta tres caracteres de longitud.

 No se distingue entre mayúsculas y minúsculas. Es decir que, al escribir un

nombre, no importa si usa letras mayúsculas o minúsculas.

 Sólo pueden tener letras de la A a la Z, números del 0 al 9 y los caracteres

especiales siguientes: carácter de subrayado (_), símbolo de intercalación (^), símbolo

de moneda ($), tilde (~), signo de admiración (!), signo de número (#), signo de

porcentaje (%), símbolo de unión (&), guión (-), llaves ({}), arroba (@), comilla

sencilla (`), apóstrofo (‘) y paréntesis (). No se acepta ningún otro carácter.

 No pueden contener espacios, comas, barras diagonales inversas o puntos (excepto

el punto que separa el nombre de la extensión)

 No pueden tener el mismo nombre que otro archivo o subdirectorio del mismo

directorio.

 Uso de extensiones

Por lo general los nombres de los archivos constan de dos partes: el nombre y la

extensión. Estas partes van separadas por un punto. El nombre (que va antes del punto)

puede tener hasta ocho caracteres de extensión y debe reflejar el contenido del archivo.

La extensión (que va después del punto) puede tener un máximo de tres caracteres de

longitud.

Las extensiones también se pueden utilizar en los nombres de directorio pero, por lo

general, no se usan para este propósito.

Ejemplos de extensiones son:

.EXE Programa ejecutable.

.COM Comando ejecutable del sistema operativo

123
.BAT Fichero por lotes ejecutable

.SYS Fichero de configuración del sistema.

.TXT Fichero de texto (ASCII)

.DOC Fichero de texto creado con el editor de textos WORD

 Uso de comodines

Si se desea realizar una tarea para un grupo de archivos cuyos nombres tengan algo en

común, se puede utilizar uno o más comodines para especificar grupos de archivos. MS-

DOS, reconoce 2 comodines:

 El asterisco (*), que representa uno o más caracteres que sean comunes para un grupo

de archivos.

 El signo de interrogación (?), que representa un solo carácter que sea común a un

grupo de archivos.

4.5 COMANDOS BASICOS DEL MS-DOS

Definición de comando: se trata de un pequeño programa que se ejecuta cuándo el

usuario introduce con el teclado una palabra específica y oprime la tecla Enter, también

por medio de una palabra utilizando un micrófono ó activando un icono por medio del

puntero del ratón; entonces se dice que el programa "corre" y realiza una acción

específica (dar la hora, limpiar la pantalla, etc). Otra característica de los comandos es

124
que cuentan con modificadores, estos son opciones que se activan si se utilizan

caracteres extra preestablecidos, ejemplo:

a) El comando dir, muestra en pantalla los archivos y directorios (carpetas) presentes en

el equipo, incluyendo ciertas características como la fecha y hora de creación.

b) El comando dir con el modificador /w = (dir /w), muestra en pantalla los archivos y

directorios (carpetas) presentes en el equipo, pero omite información de los archivos y

carpetas.

c) El comando dir con el modificador /P = (dir /P), muestra en pantalla los archivos y

directorios (carpetas) presentes en la carpeta actual, pero se pausa si no cabe todos.

Hay 2 tipos de comandos:

+ Internos: se trata de instrucciones que se encuentran integradas dentro del archivo de

un programa llamado "command.com", esto es, forman parte del archivo, ejemplos: son

dir, cls, date, etc.

+ Externos: son instrucciones independientes al "command.com", esto es, que se

encuentran guardados en otros archivos como: "chkdsk.exe", "msd.exe", etc.

COMANDOS MÁS USADOS

* DIR - Muestra una lista con los archivos y directorios (carpetas) que se encuentran en

un directorio del disco.

* CLS - Borra la pantalla y regresa el cursor a la esquina superior izquierda

* CD o CHDIR - Cambia el directorio o carpeta actual

  CD.. Cambia al directorio jerárquicamente superior 

  CD nombre directorio Cambia al directorio jerárquicamente inferior 

  CD\ Cambia directamente al directorio raíz

* MD o MKDIR -Crea un nuevo directorio

125
EJEMPLOS:

Estructura de Carpetas

En este ejercicio vamos a crear una estructura de carpetas en la unidad de flash

utilizando los comando de DOS necesarios.

TAREA EN CLASE No 1:

TIPO: GRUPAL MINIMO 2 MAXIMO 4

TIEMPO: 15 MINUTOS

EVALUACION: PUNTAJE DE ACUERDO AL MENOR TIEMPO EN LA SOLUCION

ACTIVIDAD: CREAR LA SIGUIENTE ESTRUCTURA DE CARPETAS EN LA UNIDAD DE

DISCO DURO, USANDO LOS COMANDOS DEL DOS, PRESENTE LA ESTRUCTURA DE

CARPETAS Y LOS COMADOS USADOS REGISTRADOS EN SU DIARIO.

126
AREA DE DESARROLLO

Puntaje: ( /10) Insuficiente (1-2): Regular (3-4): Bueno (5-6): Muy Bueno (7-8):

Excelente (9-10)

 Obtención de ayuda

Se puede obtener información de todo los comandos de MS-DOS ejecutando el

comando HELP (este comando puede no funcionar para versiones de MS-DOS que

se ejecuten sobre Windows).

127
También es posible mostrar ayuda específica de un comando escribiendo el nombre del

comando seguido del modificador /?. Por ejemplo, para ver la sintaxis del

comando DIR, se debería escribir:

DIR /?

 El comando Tree

Es un comando externo que permite visualizar la estructura de directorios en pantalla.

c:\>tree

c:\>tree > estructura.txt

type estructura.txt

 El comando Type

Es un comando que permite visualizar archivos de texto. Ejemplo: Type c:\lista.txt

 Eliminación de un directorio

Para eliminar un directorio se utiliza el comando RD (significa “eliminar directorio” en

inglés)

Por ejemplo para eliminar el directorio APUNTES debemos ejecutar:

C:\TRABAJO>RD APUNTES

Los directorios se eliminan desde su directorio “padre”. Para acceder a un directorio

padre se hace mediante el comando:

C:\TRABAJO>CD..

Para eliminar un directorio con el comando RD, este tiene que estar vacío, es decir, no

contener archivos u otros directorios.

 Creación de archivos desde MS-DOS

128
Para crear un archivo de texto desde la línea de comandos del DOS, se utiliza el

comando:

COPY CON NOMBRE DE ARCHIVO

A continuación se escribe el texto mínimo 2 líneas, para grabar se presiona la tecla de

función F6 y luego ENTER.

EJEMPLO:

C:\TRABAJO>COPY CON SELLO.TXT

Esto creará un archivo de texto  llamado sello.txt en la carpeta TRABAJO de la unidad

C:

 Copia de archivos

Para copiar un archivo se usará el comando COPY. Al usar el comando COPY se debe

incluir dos parámetros: la ubicación y nombre del fichero que se desea copiar, o sea, el

origen, y la ubicación en la que se desea copiar el archivo, o sea, el destino. El origen y

el destino se separan con un espacio en blanco. La sintaxis del comando COPY tiene el

siguiente modelo:

COPY origen destino

 Copia de un solo archivo

Como ejemplo para copiar el archivo tema1.txt del directorio C:\TRABAJO al

directorio C:\TEMAS debemos ejecutar:

C:\>COPY C:\TRABAJO\tema1.txt C:\TEMAS

Aparecerá el mensaje: 1 archivo(s) copiado(s)

 Copia de un grupo de archivos

129
Para copiar un grupo de archivos se puede utilizar comodines. El asterisco comodín (*)

representa a cualquier carácter en esa posición y en todas las posiciones que le sigan.

Para copiar los archivos del directorio C:\TRABAJO con extensión TXT al directorio

C:\TEMAS debemos ejecutar:

C:\>COPY C:\TRABAJO\*.TXT C:\TEMAS

Si queremos copiar todos los archivos de un directorio utilizaremos la expresión *.*

indicando que se copien los archivos con cualquier nombre y con cualquier extensión:

C:\>COPY C:\TRABAJO\*.* C:\TEMAS

 Visualización del contenido de un archivo de texto

Para ver el contenido de un archivo de texto utilizamos el comando:

TYPE nombre_fichero

La ejecución de este comando muestra por pantalla el contenido del fichero. Por

ejemplo:

TYPE CARTA.TXT

 Cambio de nombre de archivos 

Para cambiar el nombre a un archivo se utilizará el comando REN o RENAME

(significa cambiar de nombre). Para su uso será necesario especificar dos parámetros. El

primero es el archivo al que desea cambiarle el nombre y el segundo es el nuevo nombre

del archivo, separados por un espacio:

REN nombre-anterior nombre-nuevo

Por ejemplo para cambiar el nombre del archivo TEMA1.TXT por

APUNTES1.TXT del directorio C:\APUNTES ejecutaríamos:

130
C:\APUNTES>REN TEMA1.TXT APUNTES1.TXT

También es posible utilizar comodines para cambiarle el nombre a un grupo de

archivos.

 Eliminación de archivos

Para eliminar un archivo se utiliza el comando DEL o el comando ERASE (significa

“eliminar archivo”).

Por ejemplo si se desea eliminar el archivo TEMA1.TXT del directorio APUNTES

se ejecutaría la siguiente orden:

C:\APUNTES>DEL TEMA1.TXT

Para eliminar todos los archivos con extensión TXT del directorio APUNTES se puede

utilizar comodines.

C:\APUNTES>DEL *.TXT

Precaución: Cuidado cuando se utilice DEL *.* porque se eliminarán todos

los archivos del directorio activo.

 MOVER ARCHIVOS DE UN LUGAR A OTRO

Para mover un archivo se usará el comando MOVE Al usar el comando MOVE se debe

incluir dos parámetros: la ubicación y nombre del fichero que se desea mover, o sea, el

origen, y la ubicación en la que se desea mover el archivo, o sea, el destino. El origen y

el destino se separan con un espacio en blanco. La sintaxis del comando MOVE tiene el

siguiente modelo:

MOVE origen destino

Ejemplo:

F:\>MOVE CARTAS.TXT F:\TEMP

131
 EL COMANDO DEL

El comando DEL permite eliminar uno o varios archivos desde una carpeta o

directorio su sintaxis (forma de usar) es:

DEL NOMBRE DE ARCHIVO

Ejemplo de eliminación de un archivo:

C:\>DEL carta.txt  

Ejemplo de eliminación de varios archivos (se debe usar comodines):

C:\>DEL carta.*

TAREA EN CLASE No 2: TIEMPO: 15 MINUTOS

CRITERIOS DE SELECCION DE ARCHIVOS

1. Mover todos los archivos desde la carpeta general, hasta la carpeta CRITERIO1

cuyos nombres sea de 7 caracteres, que el cuarto carácter sea el 5 y su extensión

no importe.

2. Mover todos los archivos desde la carpeta general, hasta la carpeta CRITERIO2

cuyos nombres no importe pero que su extensión sea los siguientes 3 caracteres

TXT.

3. Mover todos los archivos desde la carpeta general, hasta la carpeta CRITERIO3

cuyos nombres sean de 5 caracteres, empiecen con la palabra carta y el último

carácter del nombre no importe, así como tampoco su extensión.

4. Mover todos los archivos desde la carpeta general, hasta la carpeta CRITERIO4

cuyos nombres y extensiones inicien con el carácter m y el resto del nombre

como de la extensión no importe.

132
5. Mover todos los archivos desde la carpeta general, hasta la carpeta CRITERIO5

cuyos nombres no importen pero en la extensión de 3 caracteres, el segundo sea

igual a o.

 ATRIBUTOS DE UN ARCHIVO

Cada archivo tiene cuatro atributos que pueden estar activados o desactivados. Estos

atributos son independientes entre sí y un archivo puede tener activados los cuatro, tres,

dos o ninguno.

 Sólo-Lectura (R: Read Only): Este atributo sirve para proteger el fichero

de forma que sólo pueda leerse, pero no borrarse ni modificarse. Si un archivo tiene

activado el atributo de sólo lectura los comandos de borrado producirán el mensaje de

“Acceso denegado”

 Archivo Modificado (A: Archive) Este atributo sirve para saber si se ha modificado

o no un archivo. Cuando se crea un fichero o cada vez que se modifica, se activa el

atributo de archivo.

 Oculto (H: Hidden) Este atributo sirve para esconder un archivo evitando

que sea procesado por las órdenes habituales del DOS. No aparece en los listados al

ejecutar la orden DIR, ni se puede borrar, ni copiar. Sin embargo

se pueden ejecutar.

 Sistema (S: Sistema) Este atributo identifica a los archivos del sistema que son

archivos especiales que se utilizan en la inicialización del DOS. Existen dos archivos de

sistema que se llaman IO.SYS y MSDOS.SYS. Estos archivos se comportan de forma

análoga a los ocultos.

133
 El comando FORMAT (Formatear un Disco o Inicializar un Disco)

El Sistema Operativo MS-DOS incluye un comando llamado FORMAT cuya función es

dar al disco el formato necesario para que MS-DOS pueda utilizarlo. Este comando

prepara para trabajar.

Sintaxis:

FORMAT Unidad: [/S][/Q]

Unidad: Indica la Unidad a la que se desea Formatear.

[/S] Indica a Format que al formatear el disco le agregué los archivos de sistema al

Disco,

[/Q] Indica a Format que el formateo se realice en forma rápida.

Nota: Al efectuar el formateo en un disco que anteriormente había sido usado la

información contenida en él se perderá.

Ejemplo:

FORMAT F:         Inicializa la unidad de disco F.

FORMAT F: /S     Inicializa la unidad de disco y agrega los archivos del sistema.

Todas las unidades de disco se identifican con una letra, así que, dependiendo que

unidad de disco se desea formatear, es el identificador que se debe teclear, por lo

general C: y D:

Nota: Al formatear un disco se eliminará toso su contenido, inclusive los virus que

contenga si lo hacemos desde una computador limpio sin virus.

Conclusiones de la Unidad 4:

Existe 2 tipos de comandos Internos y Externos. 

134
- Internos se graban en la memoria RAM del computador

- Externos se encuentran como archivos ejecutables en el disco

Existen comandos específicos para carpeta y archivos

Todos los comandos se pueden usar con o sin la especificación completa del camino a

seguir, dependiendo donde nos encontremos ubicados.

Todos los comandos que se han visto, sirven para usarlos en caso de no poder acceder a

nuestro disco por fallas del Sistema Operativo.

Para procesar varios archivos al mismo tiempo, es necesario usar los comodines * y ?.

Es muy, pero, muy importante saber en qué carpeta y unidad nos encontramos para

iniciar a escribir la línea de comandos.

UNIDAD 5 - MAQUINAS VIRTUALES

MAQUINAS VIRTUALES

OBJETIVO: Interpretar, instalar y configurar entornos de Máquinas Virtuales

Para entender lo que es una máquina virtual (MV) o Virtual Machine (VM) tendríamos

que repasar un poquito lo que es la arquitectura de computadoras, por tanto se podría

decir que “La arquitectura de un computador es la estructura del computador que un

programador en lenguaje maquina debe conocer para escribir un programa correcto

(independiente del tiempo)”(Anguita, 2005, Pág. 3). En resumen podríamos decir que la

135
arquitectura de computadoras es el estudio de la estructura, funcionamiento y diseño de

computadoras. Tanto en hardware y software a bajo nivel.

FIGURA 5.1: ARQUITECTURA DE UNA COMPUTADORA

Ahora, una máquina virtual lo que hace en si es tener toda esta arquitectura de manera

lógica dentro de nuestro computador, podríamos decir que: “Las máquinas virtuales son

una aplicación de software que emula a un ordenador, en la que se puede instalar un

sistema operativo y ejecutar programas como si fuese un ordenador completo e

independiente del equipo sobre el que se ejecuta.” (Alegre, 2010, Pág. 297). 

Teniendo presente las dos definiciones debemos tomar en cuenta que existen dos

conceptos de sistemas operativos: Sistema operativo anfitrión y Sistema operativo

Huésped o invitado.

 Sistema operativo anfitrión: Es el sistema operativo actual de nuestra

computadora, donde se encuentran instalados todos los programas habituales que

podríamos necesitar.

136
 Sistema operativo huésped o invitado: Es el sistema operativo que se instala a

través de  una máquina virtual.

Podemos recalcar que sobre nuestro sistema operativo anfitrión podemos tener uno o

varios sistemas invitados. La “La instalación de una máquina virtual sobre un sistema

operativo anfitrión no afecta a este. Para el sistema operativo anfitrión una máquina

virtual se comporta como una aplicación más instalada en él.” (Alegre, 2010, Pág. 298).

Entre las máquinas virtuales más conocidas tenemos a: VMware, Virtual Box y Virtual

PC.

VMware: Desarrollado por Empresa privada NYSE: VMW, su última versión

disponible es: Workstation 10.0.0

Virtual Box: Desarrollado por Oracle Corporation, su lanzamiento inicial fue el 15 de

enero del 2007, su última versión disponible es: 4.1.22.

137
Virtual PC: Fue diseñado por la Microsoft Corporation, su última versión disponible

es: 4.1.20.

No está por demás recalcar que también existe Java Virtual Machine (JVM) siendo este

un programa gratuito, Esta máquina virtual, ejecuta las aplicaciones Java en un entorno

virtual que se denomina la caja de arenas (sandbox).” (Vélez, 2010, Pág. 22).

Ventajas y desventajas

Ventajas

Con las máquinas virtuales, podemos tener varios sistemas operativos sin necesidad de

crear particiones o tener más discos duros, esto nos permitirá poder tener sistemas

operativos para pruebas. Por ejemplo, que sale una versión beta y no queremos

instalarla en nuestro sistema operativo de trabajo, ya que las betas son eso, "pruebas" y

puede que dejen el sistema operativo inestable, algo que no se quiere con el equipo de

trabajo. De esta forma siempre se tendrá la oportunidad de probar esos programas beta

sin que afecten a las cosas que se tienen instaladas ni que obliguen a formatear y volver

a instalar de nuevo todo lo que se tiene.

138
Desventajas

Una de las razones por la que las máquinas virtuales no son la panacea de la

computación, es que agregan gran complejidad al sistema en tiempo de ejecución. La

principal desventaja de la máquina virtual, es que en la aplicación de algunos procesos

tendrá como efecto la lentitud del computador, es decir, la computadora en la cual se

está ejecutando este proceso debe tener una capacidad bastante notable “debe ser de

gran capacidad o potente”.

REQUISITOS PARA INSTALAR UNA MAQUINA VIRTUAL

 Velocidad de procesador (CPU): 512 MHz mínimo, 1 GHz recomendado.

 Memoria RAM: 512 como mínimo más la memoria que se asigne a la máquina

virtual.

 Discu Duro (HD): Mínimo 2 GB más el espacio que usemos en las máquinas

virtuales.

 Tipos de procesadores (CPU): Intel Celeron, Pentium III, Pentium 4, Dual Core,

Quad Core. Core i5, i7 Xeon; AMD Opteron, Athlon, Athlon 64, Athlon X2,

Sempron, o Duron.

 Sistema operativo base: Windows XP SP2, Windows Vista, Windows 7 y

Windows 8.

Averiguar los bits de su sistema operativo

Windows Vista

Método 1: Ver la ventana Sistema en el Panel de control

1. Haga clic en Inicio, escriba sistema en el cuadro Iniciar búsqueda y seleccione sistema en la

lista Programas.

2. Se mostrará la información del sistema operativo:

 Para sistemas operativos de 64 bits: En la sección Sistema, en Tipo de sistema, aparecerá Sistema operativo de

64 bits.

139
 Para sistemas operativos de 32 bits: En la sección Sistema, en Tipo de sistema, aparecerá Sistema operativo de

32 bits.

Método 2: Ver la ventana Información del sistema

2. Al seleccionar Resumen del sistema en el panel de navegación, se muestra la siguiente información del

sistema operativo:

 Para sistemas operativos de 64 bits: PC basado en x64 aparece en Tipo de sistema, en la sección Elemento.

 Para sistemas operativos de 32 bits: PC basado en x86 aparece en Tipo de sistema, en la sección Elemento.

Windows XP

Método 1: Ver Propiedades del sistema en el Panel de control

1. Haga clic en Inicio y seleccione Ejecutar.

2. Escriba sysdm.cpl y pulse Aceptar.

3. Haga clic en la ficha General. Se mostrará la información del sistema operativo:

 Para sistemas operativos de 64 bits: Windows XP Professional x64 Edition Versión  < Año> aparecerá en la

sección Sistema.

 Para sistemas operativos de 32 bits: Windows XP Professional Versión < Año> aparecerá en la sección Sistema.

Nota Donde aparece <Año> se mostrará el año del sistema operativo.

Método 2: Ver la ventana Información del sistema

1. Haga clic en Inicio y seleccione Ejecutar.

2. Escriba winmsd.exe y pulse Aceptar.

3. Al seleccionar Resumen del sistema en el panel de navegación, se muestra la siguiente información del sistema
operativo:

 Para sistemas operativos de 64 bits: PC basado en x64 aparece en Tipo de sistema, en la sección Elemento.

 Para sistemas operativos de 32 bits: PC basado en x86 aparece en Tipo de sistema, en la sección Elemento.

140
UNIDAD 6 - SOFTWARE LIBRE - S.O. UBUNTU

SOFTWARE LIBRE Y EL SISTEMA OPERATIVO UBUNTU

Objetivo: Identificar y discutir los elementos que sustentan el desarrollo de software

libre, para comparar y valorar su aplicación en los actuales momentos.

SOFTWARE LIBRE

¿Principios del Software Libre?

¿Definición de Software Libre?

La definición de software libre estipula los criterios que se tienen que cumplir para que

un programa sea considerado libre. 

«Software libre» es el software que respeta la libertad de los usuarios y la comunidad.

En grandes líneas, significa que los usuarios tienen la libertad para ejecutar, copiar,

distribuir, estudiar, modificar y mejorar el software. Es decir, el «software libre» es

una cuestión de libertad, no de precio. Para entender el concepto, piense en «libre»

como en «libre expresión», no como en «barra libre».

141
Promovemos estas libertades porque todos merecen tenerlas. Con estas libertades, los

usuarios (tanto individualmente como en forma colectiva) controlan el programa y lo

que este hace. Cuando los usuarios no controlan el programa, decimos que dicho

programa «no es libre», o que es «privativo». Un programa que no es libre controla a

los usuarios, y el programador controla el programa, con lo cual el programa resulta

ser un instrumento de poder injusto.

Un programa es software libre si los usuarios tienen las cuatro libertades esenciales:

 La libertad de ejecutar el programa para cualquier propósito (libertad 0).

 La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo

que usted quiera (libertad 1). El acceso al código fuente es una condición

necesaria para ello.

 La libertad de redistribuir copias para ayudar a su prójimo (libertad 2).

 La libertad de distribuir copias de sus versiones modificadas a terceros (libertad

3). Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de

las modificaciones. El acceso al código fuente es una condición necesaria para

ello.

Un programa es software libre si otorga a los usuarios todas estas libertades de manera

adecuada. De lo contrario no es libre. Existen diversos esquemas de distribución que no

son libres, y si bien podemos distinguirlos en base a cuánto les falta para llegar a ser

libres, nosotros los consideramos contrarios a la ética a todos por igual.

En el resto de esta página tratamos algunos puntos que aclaran qué es lo que hace que

las libertades específicas sean adecuadas o no.

142
La libertad para distribuir (libertades 2 y 3) significa que usted tiene la libertad para

redistribuir copias con o sin modificaciones, ya sea gratuitamente o cobrando una tarifa

por la distribución, a cualquiera en cualquier parte. Ser libre de hacer esto significa,

entre otras cosas, que no tiene que pedir ni pagar ningún permiso para hacerlo.

También debe tener la libertad de hacer modificaciones y usarlas en privado para su

propio trabajo o pasatiempo, sin siquiera mencionar que existen. Si publica sus cambios,

no debe estar obligado a notificarlo a nadie en particular, ni de ninguna manera en

particular.

La libertad de ejecutar el programa significa que cualquier tipo de persona u

organización es libre de usarlo en cualquier tipo de sistema de computación, para

cualquier tipo de trabajo y finalidad, sin que exista obligación alguna de comunicarlo al

programador ni a ninguna otra entidad específica. En esta libertad, lo que importa es el

propósito del usuario, no el del programador. Usted como usuario es libre de ejecutar el

programa para alcanzar sus propósitos, y si lo distribuye a otra persona, también esa

persona será libre de ejecutarlo para lo que necesite; usted no tiene el derecho de

imponerle sus propios objetivos a la otra persona.

La libertad de redistribuir copias debe incluir las formas binarias o ejecutables del

programa, así como el código fuente, tanto para las versiones modificadas como para las

que no lo estén. (Distribuir programas en forma de ejecutables es necesario para que los

sistemas operativos libres se puedan instalar fácilmente). Resulta aceptable si no existe

un modo de producir un formato binario o ejecutable para un programa específico, dado

143
que algunos lenguajes no incorporan esa característica, pero debe tener la libertad de

redistribuir dichos formatos si encontrara o programara una forma de hacerlo.

Para que las libertades 1 y 3 (realizar cambios y publicar las versiones modificadas)

tengan sentido, usted debe tener acceso al código fuente del programa. Por consiguiente,

el acceso al código fuente es una condición necesaria para el software libre. El «código

fuente» ofuscado no es código fuente real y no cuenta como código fuente.

La libertad 1 incluye la libertad de usar su versión modificada en lugar de la original. Si

el programa se entrega unido a un producto diseñado para ejecutar versiones

modificadas por terceros, pero rechaza ejecutar las suyas —práctica conocida como

«tivoización» o «bloqueo», o (según la terminología perversa de quienes lo practican)

«arranque seguro»—, la libertad 1 se convierte en una ficción teórica más que una

libertad práctica. Esto no es suficiente. En otras palabras, estos binarios no son software

libre, aun cuando se hayan compilado a partir de un código fuente libre.

Una manera importante de modificar el programa es agregándole subrutinas y módulos

libres ya disponibles. Si la licencia del programa específica que no se pueden añadir

módulos que ya existen y que están bajo una licencia apropiada, por ejemplo si requiere

que usted sea el titular del copyright del código que desea añadir, entonces se trata de

una licencia demasiado restrictiva como para considerarla libre.

La libertad 3 incluye la libertad de publicar sus versiones modificadas como software

libre. Una licencia libre también puede autorizar otras formas de publicación; en otras

144
palabras, no tiene que ser una licencia con copyleft. No obstante, una licencia que

requiera que las versiones modificadas no sean libres, no se puede considerar libre.

Para que estas libertades sean reales, deben ser permanentes e irrevocables siempre que

usted no cometa ningún error; si el programador del software tiene el poder de revocar

la licencia, o de añadir restricciones a las condiciones de uso en forma retroactiva, sin

que haya habido ninguna acción de parte del usuario que lo justifique, el software no es

libre.

Sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre son

aceptables, cuando no entran en conflicto con las libertades principales. Por ejemplo, el

copyleft (definido muy resumidamente) es la regla en base a la cual, cuando redistribuye

el programa, no puede agregar restricciones para denegar a los demás las libertades

principales. Esta regla no entra en conflicto con las libertades principales, más bien las

protege.

En el proyecto GNU usamos el copyleft para proteger legalmente las cuatro libertades

para todos. Creemos que existen razones importantes por las que es mejor usar el

copyleft. De todos modos, el software libre sin copyleft también es ético. Véase

en categorías del software libre una descripción de la relación que existe entre el

«software libre», «software con copyleft» y otros tipos de software.

«Software libre» no significa que «no es comercial». Un programa libre debe estar

disponible para el uso comercial, la programación comercial y la distribución comercial.

La programación comercial de software libre ya no es inusual; el software libre

comercial es muy importante. Puede haber pagado dinero para obtener copias de

145
software libre, o puede haber obtenido copias sin costo. Pero sin tener en cuenta cómo

obtuvo sus copias, siempre tiene la libertad de copiar y modificar el software, incluso

de vender copias.

Si una modificación constituye o no una mejora, es un asunto subjetivo. Si su derecho a

modificar un programa se limita, básicamente, a modificaciones que alguna otra persona

considera una mejora, el programa no es libre.

No obstante, eventuales reglas sobre cómo empaquetar una versión modificada son

aceptables si no limitan substancialmente su libertad para publicar versiones

modificadas, o su libertad para hacer y usar versiones modificadas en privado. Así, es

aceptable que una licencia le obligue a cambiar el nombre de la versión modificada,

eliminar el logotipo o identificar sus modificaciones como suyas. Son aceptables

siempre y cuando esas obligaciones no sean tan agobiantes que le dificulten la

publicación de las modificaciones. Como ya está realizando otras modificaciones al

programa, no le supondrá un problema hacer algunas más.

Las reglas del tipo «si pone a disposición su versión de este modo, también debe hacerlo

de este otro modo» también pueden ser, bajo la misma condición, admisibles. Un

ejemplo de una regla admisible sería alguna que requiera que, si usted ha distribuido

una versión modificada y uno de los programadores anteriores le solicita una copia,

usted deba enviársela (tenga en cuenta que tal regla le sigue permitiendo optar por

distribuir o no distribuir su versión). Las reglas que obligan a suministrar el código

fuente a los usuarios de las versiones publicadas también son admisibles.

146
Un problema particular se presenta cuando la licencia requiere que a un programa se le

cambie el nombre con el cual será invocado por otros programas. De hecho este

requisito dificulta la publicación de la versión modificada para reemplazar al original

cuando sea invocado por esos otros programas. Este tipo de requisitos es aceptable

únicamente cuando exista un instrumento adecuado para la asignación de alias que

permita especificar el nombre del programa original como un alias de la versión

modificada.

En algunos casos las normas de control de exportación y las sanciones comerciales

impuestas por el Gobierno pueden limitar la libertad de distribuir copias de los

programas a nivel internacional. Los desarrolladores de software no tienen el poder de

eliminar o pasar por alto estas restricciones, pero lo que sí pueden y deben hacer es

rehusar imponerlas como condiciones para el uso del programa. De este modo, las

restricciones no afectarán las actividades ni a las personas fuera de las jurisdicciones de

tales Gobiernos. Por tanto, las licencias de software libre no deben requerir la

obediencia a ninguna norma de exportación que no sea trivial como condición para

ejercer cualquiera de las libertades esenciales.

La mera mención de la existencia de normas de exportación, sin ponerlas como

condición de la licencia misma, es aceptable ya que esto no restringe a los usuarios. Si

una norma de exportación es de hecho trivial para el software libre, ponerla como

condición no constituye un problema real; sin embargo, es un problema potencial ya que

un futuro cambio en la ley de exportación podría hacer que el requisito dejara de ser

trivial y que el software dejara de ser libre.

147
Una licencia libre no puede exigir la conformidad con la licencia de un programa que no

es libre. Así, por ejemplo, si una licencia requiere que se cumpla con las licencias de

«todos los programas que se usan», en el caso de un usuario que ejecuta programas que

no son libres este requisito implicaría cumplir con las licencias de esos programas

privativos, lo cual hace que la licencia no sea libre.

Es aceptable que una licencia especifique la jurisdicción de competencia o la sede para

la resolución de conflictos, o ambas cosas.

La mayoría de las licencias de software libre están basadas en el copyright, y existen

límites en los tipos de requisitos que se pueden imponer a través del copyright. Si una

licencia basada en el copyright respeta la libertad en las formas antes mencionadas, es

poco probable que surja otro tipo de problema que no hayamos anticipado (a pesar de

que esto ocurre ocasionalmente). Sin embargo, algunas licencias de software libre están

basadas en contratos, y los contratos pueden imponer un rango mucho más grande de

restricciones. Esto significa que existen muchas maneras posibles de que tal licencia sea

inaceptablemente restrictiva y que no sea libre.

Nos resulta imposible enumerar todas las formas en las que eso puede suceder. Si una

licencia basada en un contrato restringe al usuario de un modo que no se puede hacer

con las licencias basadas en el copyright, y que no está mencionado aquí como legítimo,

tendremos que analizar el caso, y probablemente concluyamos que no es libre.

Cuando se habla de software libre, es mejor evitar usar términos como «regalar» o

«gratuito», porque dichos términos implican que el asunto es el precio, no la libertad.

Algunos términos comunes como «piratería» implican opiniones con las que esperamos

148
no concuerde. Véase un análisis sobre el uso de esos términos en nuestro

artículo palabras y frases confusas que vale la pena evitar.

Por último, tenga en cuenta que para interpretar criterios tales como los que se

establecen en esta definición de software libre, se hace necesario un cuidadoso análisis.

Para decidir si una licencia de software específica es una licencia de software libre, la

evaluamos en base a estos criterios para determinar si concuerda tanto con el espíritu de

los mismos como con la terminología precisa. Si una licencia incluye restricciones

inaceptables, la rechazamos, aun cuando no hubiéramos anticipado el problema en estos

criterios. A veces los requisitos de una licencia revelan una cuestión que hace necesaria

una reflexión más profunda, incluyendo la discusión con un abogado, antes de que

podamos decidir si el requisito es aceptable. Cuando llegamos a una conclusión sobre

una nueva cuestión, solemos actualizar estos criterios para que resulte más fácil ver por

qué una cierta licencia puede o no ser calificada como libre.

Si está interesado en saber si una licencia específica está calificada como licencia de

software libre, consulte nuestra lista de licencias. 

Más allá del software

Los manuales de software deben ser libres por las mismas razones que el software debe

ser libre, y porque de hecho los manuales son parte del software.

También tiene sentido aplicar los mismos argumentos a otros tipos de obras de uso

práctico; es decir, obras que incorporen conocimiento útil, tal como publicaciones

educativas y de referencia. La Wikipedia es el ejemplo más conocido.

149
Cualquier tipo de obra puede ser libre, y la definición de software libre se ha extendido

a una definición de obras culturales libres aplicable a cualquier tipo de publicación.

¿Código abierto?

Otro grupo ha comenzado a usar el término «código abierto» (del inglés «open source»)

que significa algo parecido (pero no idéntico) a «software libre». Preferimos el término

«software libre» porque una vez que ya se sabe que se refiere a la libertad y no al

precio, evoca la idea de libertad. La palabra «abierto» nunca se refiere a la libertad.

TAREA EXTRACURRICULAR

Realice un mapa conceptual de la imagen prevista en el documento

Fecha: 10/10/2015

Ejemplo: Mapa conceptual de Software Libre

150
SISTEMA OPERATIVO Ubuntu: GNU/Linux

Ubuntu es un sistema operativo de código abierto desarrollado en torno al kernel

Linux. La filosofía Ubuntu se basa en los siguientes principios: que el software

debe ser gratuito, que la gente debe poder usar el software en su lengua materna y

debe poder hacerlo independientemente de cualesquiera sean sus limitaciones; además, la gente debe ser

libre de personalizar o modificar el software del modo que crea más conveniente.

Por esas razones:

 Ubuntu siempre será gratuito, y no habrá un coste adicional para la «edición

profesional»; queremos que lo mejor de nuestro trabajo esté libremente

disponible para todos.

 Para hacer que Ubuntu pueda ser usado por el mayor número de personas

posible, Ubuntu emplea las mejores herramientas de traducción y accesibilidad

que la comunidad del Software Libre es capaz de ofrecer.

 Ubuntu se publica de manera regular y predecible, una nueva versión cada seis

meses. Puede usar la versión estable o probar y ayudar a mejorar la versión en

desarrollo.

 Ubuntu está totalmente comprometido con los principios de desarrollo del

software de código abierto, animamos a la gente a utilizarlo, mejorarlo y

compartirlo.

INSTALACION

Instalar software en Ubuntu es muy fácil, es mucho el software disponible y diversas las

formas de instalarlo. Este documento es una introducción al tema.

151
Al instalar Ubuntu, por defecto, además del sistema operativo se instalan muchas

aplicaciones útiles: navegador, reproductor multimedia, suite ofimática... Aun así, es

posible que se necesite algún tipo de aplicación en particular para alguna tarea que no

pueda realizarse con las aplicaciones que vienen por defecto. También es posible que se

quiera probar un programa alternativo al que está instalado. En otras palabras, puede ser

necesario nuevo software.

Una instalación normal consta de unos 1.300 paquetes de software, en los repositorios

oficiales están disponibles para su instalación más de 30.000 paquetes. Además, es

posible usar repositorios no oficiales -de confianza-, o instalar programas con otros

métodos alternativos. La cantidad y variedad de software es muy importante.

Para gestionar el software, instalar, desinstalar... Ubuntu dispone de un sistema de

administración centralizado: APT. Este es un sistema sólido y eficiente heredado de

Debían.

En Ubuntu el software se distribuye en paquetes .deb, por lo que al instalar una

aplicación lo que hacemos en realidad es instalar paquetes. Un paquete .deb es un

archivo -con la extensión .debe, similar a un archivo .tar o a un paquete .zip, es un

archivo que contiene archivos, por ejemplo, los archivos necesarios para instalar un

programa y, además, meta-información sobre su contenido e instalación.

Estos paquetes están disponibles en unos directorios especiales llamados Repositorios.

Este sistema de paquetería le confiere mucha potencia y mantenibilidad a estos sistemas

152
y hay muchas aplicaciones que simplifican la tarea de instalación, convirtiéndolo en un

sistema de instalación de software simple y seguro.

Existen diversas formas de instalar aplicaciones en Ubuntu en función de la situación en

que nos encontremos.

UTILIDADES

CAPTURAR PANTALLAS

Vamos a inicio o menú de ubuntu y escribimos "capturar pantalla" allí abajo nos saldrá

la aplicación que ejecuta el programa y no debe instalarse sólo lo abrimos y ya:

En la aplicación que se habrá seleccionamos el tipo de captura que deseamos hacer tales

como:

- Captura de pantalla completa

- Captura con tiempo de retraso

153
- Captura a un área específica

A continuación presionamos "Capturar Pantalla"

INSTALAR ADOBE FLASH PLAYER PARA VER VIDEOS

Testeado en todas las versiones de Ubuntu con soporte en la actualidad (12.04, 12.10,

13.04, 13.10 y 14.04) y para ambas arquitecturas (32 y 64 bits).

En Ubuntu, el paquete para instalar Flash Player es "flashplugin-installer":

Abrir el terminal para ingreso de comandos

Abrir Terminal:

Instalar Adobe Flash Player en Ubuntu 13.04

. Presione ALT + T CTR + para abrir el terminal y escribe los siguientes comandos

Paso 1 » Emita el comando siguiente para agregar y activar canónica repositorio.Krizna

154
@ ubuntu13:. ~ $ sudo apt-get install ubuntu-restricted-extrasPaso 2 » Escriba el comando

siguiente para actualizar el repositorio y instalar adobe flash player .Krizna @ ubuntu13: ~

$ sudo apt-get install flashplugin-installer

Paso 3 » Después de la instalación. Abre el navegador Firefox y Goto

http://www.adobe.com/software/flash/about/ para probar la instalación.

TAREA EN CLASE POR GRUPOS

OBJETIVO: Crear y administrar carpetas

TIEMPO: 10 MINUTOS

1- Crear la siguiente estructura de carpetas en el escritorio: 

 Linux 

o Fedora  

o Ubuntu 

o OpenSuse 

o RedHat 

o Debian 

2- Buscar el logo de cada distribución de Linux y guardarlo en su respectiva carpeta 

3- Renombrar la carpeta Linux por el de Distribuciones de Linux 

4- Eliminar la carpeta OpenSuse y RedHat 

5- Copiar la carpeta Ubuntu y pegarla en Carpeta Personal 

6- Restaurar la carpeta RedHat de la papelera de reciclaje 

7- Cortar la carpeta Debian y pegarla en Documentos 

8- Aplicar un emblema a cada una de las carpetas que quedaron dentro de

Distribuciones Linux 

9- Aplicar diferentes permisos a cada una de ellas 

155
Instalar Oracle Java 7, 8 en Ubuntu 13.04

OpenJDK y el plugin IcedTea son mantenidos por la comunidad y reciben

actualizaciones periódicas. Funciona bien para la mayoría de los propósitos, Lo más

probable es que no necesitemos Oracle Java en absoluto, pero podemos vernos en la

necesidad de instalarlo y esto es un problema, ya que fue retirado de los repositorios

"partner" por la revocación de la anterior licencia.

Resumiendo:

- Para los que quieran la versión 7, instalar:

$ sudo apt-get install icedtea-7-plugin openjdk-7-jre

Si pide ejecutar la configuración de paquetes escribimos:

$ sudo dpkg --configure -a

El escritorio de Ubuntu

Entender el escritorio de Ubuntu

Inicialmente puede que note muchas similitudes entre Ubuntu y otros sistemas

operativos tales como Microsoft Windows o Mac. Esto se debe a que todos ellos se

basan en el concepto de interfaz gráfica de usuario o (IGU, por sus siglas en inglés) o, lo

que es lo mismo, se usa el ratón para navegar por el escritorio, abrir aplicaciones, mover

archivos y realizar muchas otras tareas. En resumen, todo es visual. Este capítulo está

156
diseñado para ayudarle a familiarizarse con varias aplicaciones y menús de Ubuntu, de

forma que adquiera confianza en el uso de la IGU de Ubuntu.

Unity

Todos los sistemas operativos basados en IGU utilizan un entorno de escritorio. Los

entornos de escritorio abarcan muchas cosas, incluyendo, pero no únicamente:

‣ La apariencia de su sistema

‣ La forma en que el escritorio está dispuesto

‣ Cómo navegar por el escritorio

En las distribuciones de Linux (como Ubuntu) existen varios entornos Para leer más

acerca de otras variantes de de escritorio disponibles. Ubuntu usa Unity como entorno

de escritorio Ubuntu, predeterminado. Después de instalar e iniciar sesión en Ubuntu

verá el escritorio Unity. Esta vista inicial se compone del fondo de escritorio y de dos

barras, una situada horizontalmente en la parte superior del escritorio llamada barra de

menús, y la otra, orientada verticalmente en el lado izquierdo de la pantalla, denominada

lanzador.

El fondo de escritorio

Bajo la barra de menús en la parte superior de la pantalla hay una imagen que cubre

completamente el escritorio. Este es el fondo por defecto del escritorio, que pertenece al

tema predeterminado de Ubuntu 13.10, conocido como Ambiance.

La barra de menús

La barra de menús incluye funciones usadas habitualmente en Ubuntu. El grupo de

iconos situados en el extremo derecho de la barra de menú se llama área de indicadores,

o área de notificaciones. Cada instalación de Ubuntu puede variar ligeramente en cuanto

a los tipos y números de iconos en función de ciertos factores, incluyendo el tipo de


157
hardware y los periféricos integrados disponibles en el sistema en el que está instalado

Ubuntu. Algunos programas añaden un icono al área de indicadores durante la

instalación (por ejemplo, Ubuntu One). Los Indicadores más comunes son:

Indicador del teclado  le permite seleccionar una distribución de teclas, si se elige más

de una de ellas. El menú del indicador del teclado contiene los siguientes elementos:

Mapa de caracteres, Distribución del teclado y Configuración de entrada de texto.

Indicador de red  gestiona las conexiones de red, permitiéndole conectarse fácil y

rápidamente a una red cableada o inalámbrica.

Indicador Ubuntu One le permite realizar copias de seguridad en línea y compartir

archivos con sus amigos, familia y compañeros de trabajo.

Indicador de mensajería incorpora sus aplicaciones sociales. Desde aquí puede acceder,

entre otros, a su mensajería instantánea y a los clientes de correo electrónico.

Indicador de sonido le proporciona una forma fácil de ajustar el volumen de sonido así

como de acceder al reproductor de música y configuración de sonido.

Reloj muestra la hora actual y le proporciona un enlace a su calendario y a la

configuración de fecha y hora.

Indicador de sesión es un enlace a la configuración del sistema, a la ayuda de Ubuntu y

a las opciones de sesión (como el bloqueo del equipo, las sesiones de usuario o de

invitado, el cierre de sesión, el reinicio del equipo o el apagado completo del mismo).

El lanzador
La barra vertical de iconos en la parte izquierda de la pantalla es llamada el lanzador. El

lanzador proporciona un fácil acceso a las aplicaciones, dispositivos montados y a la

papelera. Todas las aplicaciones en ejecución en su sistema colocarán un icono en este

lanzador mientras se encuentren corriendo.

158
Para cambiar el tamaño de los iconos del lanzador, vaya a Indicador de sesión ‣

Configuración del sistema ‣ Apariencia, pestaña Aspecto. El primer icono en la parte


superior del lanzador es el tablero, un componente de Unity. El tablero se explorará en

una sección posterior de este capítulo. Por defecto aparecen otras aplicaciones en el

lanzador, incluyendo el administrador de archivos, LibreOffice, Firefox, cualquier

dispositivo montado y la Papelera, que contiene las carpetas y archivos eliminados, en

la parte inferior del lanzador.

Si se mantiene pulsada la tecla Súper, también denominada tecla Windows (tecla Win),

que está situada entre la tecla Ctr y la tecla Alt izquierdas, Ubuntu superpondrá un

número en las diez primeras aplicaciones del lanzador y además mostrará una pantalla

completa de atajos útiles. Puede lanzar una aplicación con el número n sobreimpreso

tecleando Súper + n.

Si abre más aplicaciones de las que se pueden mostrar en el lanzador, este «apilará» los

iconos de aplicación en su parte inferior. Basta con que mueva el ratón sobre esa zona

para que los iconos del lanzador se «deslicen» y los iconos apilados se desplieguen para

permitir su acceso. 

Ejecutar aplicaciones

Para ejecutar una aplicación desde el lanzador (o mostrar una aplicación que ya está en

ejecución), basta con que haga clic sobre el icono de la aplicación.

Las aplicaciones que se encuentran en ejecución tendrán uno o más triángulos en la

parte izquierda del icono, indicando el número de ventanas abiertas que pertenecen a

cada aplicación. Las aplicaciones en ejecución también mostrarán su icono en el

159
lanzador iluminado. Algunos dicen de las aplicaciones en primer plano que tienen el

foco.

La aplicación en primer plano (es decir, la aplicación que está sobre todas las demás

ventanas de aplicación abiertas) se indica mediante un único triángulo blanco en la

derecha de su icono.

También puede ejecutar una aplicación mediante el tablero, elemento que será

explorado en la sección El tablero, más adelante. 

Añadir y eliminar aplicaciones del lanzador

Hay dos maneras de añadir una aplicación al lanzador:

‣ Abra el tablero, busque la aplicación que desea añadir al lanzador y arrastre su icono

sobre el lanzador.

‣ Ejecute la aplicación que desea añadir al lanzador, haga clic derecho sobre el icono de

la misma en el lanzador y seleccione Mantener en el lanzador.

Para eliminar una aplicación del lanzador, haga clic derecho sobre el icono de la

aplicación y seleccione No mantener en el lanzador.

Áreas de trabajo
Las áreas de trabajo también se conocen como escritorios virtuales.

Estas vistas separadas de su escritorio le permiten agrupar las aplicaciones y, al hacerlo,

reducir el desorden y mejorar la navegación en el escritorio.

Por ejemplo, en un área de trabajo puede abrir todas las aplicaciones multimedia; en

otra las aplicaciones ofimáticas, y su navegador de Internet en una tercera área de

trabajo. Ubuntu, de forma predeterminada, tiene cuatro áreas de trabajo.

160
La característica de las áreas de trabajo no está activa de forma predeterminada en

Ubuntu 13.10. Para activar las áreas de trabajo pulse en Indicador de sistema ‣

Configuración del sistema ‣ Apariencia y luego en la pestaña Comportamiento y

finalmente active la casilla Activar las áreas de trabajo. Cuando esta casilla está activada

notará que se añade un icono más, que aparenta ser un panel de ventanas, en la parte

inferior del lanzador, Es el selector de áreas de trabajo.

Cambiar entre áreas de trabajo


Si ha activado la característica del selector de áreas de trabajo como se ha descrito

arriba, puede cambiar entre áreas de trabajo pulsando sobre el icono del selector de

áreas de trabajo situado en el lanzador. Esta utilidad le permite alternar entre las áreas

de trabajo (contengan o no aplicaciones abiertas), y elegir la que desea usar.

Installing XScreenSaver

Open a terminal and run the following command to uninstall gnome-screensaver:

sudo apt-get remove gnome-screensaver

Install XScreenSaver and some additional screensaver packages with the following command:

sudo apt-get install xscreensaver xscreensaver-data-extra xscreensaver-gl-extra

161
Gestionar usuarios

Package: gnome-system-tools (3.0.0-3)

Herramientas multiplataforma de configuración para GNOME

Las herramientas del sistema de GNOME son un conjunto de herramientas totalmente

integradas destinadas a hacer fácil el trabajo de administración de una máquina con un

sistema UNIX o Linux. Están pensadas para ayudar desde usuarios noveles hasta

administradores de sistemas UNIX o Linux.

Sus principales ventajas son:

* Integración completa con el nuevo centro de control de GNOME.

* Una interfaz amigable al usuario para realizar las principales tareas de administración.

* El uso de una interfaz de usuario común en todos los sistemas.

* Una estructura común que facilita el desarrollo de nuevas herramientas del sistema.

Actualmente estas herramientas se usan para gestionar:

- Usuarios y grupos

- Fecha y hora

- Opciones de red

- Servicios

- Datos compartidos (NFS y Samba)

Tarea: Instalar la herramientas gnome-system-tools para gestionar usuarios

Si la cuenta que está usando es una cuenta de administrador, puede gestionar los

usuarios y grupos usando la aplicación de administración Usuarios y grupos. Para

encontrar esta aplicación, haga clic en el Indicador de sesión ‣ Configuración del

sistema… ‣ Cuentas de usuario. Pulse entonces el botón Desbloquear e introduzca la

contraseña para desbloquear la configuración de los usuarios. Después, seleccione en la

162
lista el usuario que desea modificar. Finalmente haga clic sobre el elemento que quiere

cambiar.

Añadir un usuario Pulse el botón + baja la lista de las cuentas actuales de usuarios.

Aparecerá una ventana con tres campos. El campo Tipo de cuenta contiene una lista de

los posibles tipos de cuentas de usuario. Elija con cuidado el tipo de cuenta a usar a cada

usuario. Un Administrador tiene acceso total a todas las áreas de Ubuntu, mientras que

la cuenta de tipo Estándar es más limitada. El campo Nombre completo contiene

el nombre a mostrar del usuario. El campo Nombre de usuario es para el nombre de

usuario real. Según vaya introduciendo el nombre completo del usuario, el campo

Nombre de usuario se irá rellenando automáticamente con una versión en minúsculas y

sin espacios del nombre completo. 

Si prefiere usar un nombre de usuario distinto para este usuario, seleccione el nombre de

usuario existente y escriba el nombre que desee. Una vez que estén rellenos todos los

campos, pulse Añadir. Se mostrará una ventana de diálogo con los detalles de la cuenta

de usuario. Las nuevas cuentas están desactivadas por defecto. Para activar una cuenta,

haga clic en el campo Cuenta desactivada junto a la etiqueta Contraseña. Se abrirá

una nueva ventana para permitirle establecer la contraseña para el nuevo usuario.

En la parte superior de la nueva ventana existe un menú desplegable junto a la etiqueta

Acción. Por defecto se seleccionará automáticamente la opción «Establecer una

contraseña ahora». Puede elegir también «Iniciar sesión sin contraseña», pero sin

embargo, esta opción no es recomendable porque la cuenta estará disponible para

cualquiera. La opción final, «Activar esta cuenta» está disponible solo cuando se haya

163
establecido una contraseña. Usar esta opción le permite al administrador activar

o desactivar una cuenta sin perder la contraseña.

Ubuntu proporciona un método para crear contraseñas seguras pulsando la imagen de la

rueda dentada que se encuentra dentro del campo Contraseña nueva. Se introducirá en

este campo una secuencia aleatoria de números, letras y símbolos. También puede

introducir una contraseña de su elección simplemente escribiéndola en el campo

Contraseña nueva.

Luego, vuelva a introducir esa misma contraseña en la casilla junto a Confirmar

contraseña.

Ubuntu hace cumplir las políticas de las contraseñas en esta pantalla, así que preste

atención a la información de estado situada entre los campos Contraseña nueva y

Confirmar contraseña de la contraseña que está estableciendo.

Si hay problemas con la contraseña, Ubuntu le indicará cuál es el problema, y le

impedirá introducir la misma contraseña en el campo Confirmar contraseña hasta que la

nueva cumpla los requisitos impuestos.

Modificar un usuario Pulse sobre el nombre del usuario en la lista de usuarios y luego

pulse en la entrada de texto junto a las siguientes opciones:

‣ Tipo de cuenta

‣ Idioma

‣ Contraseña

‣ Inicio de sesión automático

Puede también cambiar el nombre de usuario haciendo clic sobre el mismo en la parte

superior y escribiendo un nuevo nombre.

164
Eliminar un usuario Seleccione un usuario de la lista y pulse -. Ubuntu desactivará la

cuenta del usuario, y podrá elegir si quiere eliminar la carpeta personal del usuario o

dejarla en su lugar. Si se elimina el usuario pero se mantienen sus archivos, el único

usuario que podrá acceder a los mismos será el «root» (administrador, también conocido

como superusuario) o cualquier usuario perteneciente al grupo de los archivos.

Trabajar con Ubuntu

Todas las aplicaciones que necesita Si está migrando desde Windows o Mac, quizá se

pregunte si los programas que usaba entonces estarán disponibles para Ubuntu.

Algunos de los programas que ya ha usado tienen versiones nativas para Linux.

Para aquellos que no la tienen, existen aplicaciones gratuitas y de código abierto que

cubrirán sus necesidades. Esta sección le recomendará algunas alternativas que

funcionan bien en Ubuntu.

La mayoría de las aplicaciones que se listan en esta sección están disponibles a través

del Centro de soware. Aquellas marcadas con un asterisco  (*) se pueden descargar

directamente de sus sitios web oficiales.

Suites ofimáticas

‣ Windows: Microsoft Office, LibreOffice

‣ Mac osX: iWork, Microsoft Office, LibreOffice

‣ Linux: LibreOffice, KOffice, Gnome Office, Kexi (aplicación de base de datos)

En Ubuntu puede elegir entre muchas suites ofimáticas. La más popular es LibreOffice

(anteriormente OpenOffice). En la suite se incluyen:

165
‣ Writer: procesador de texto

‣ Calc: hoja de cálculo

‣ Impress: gestor de presentaciones

‣ Draw: programa de dibujo

‣ Base: base de datos

‣ Math: editor de ecuaciones

La suite LibreOffice está instalada de manera predeterminada. Note que Base no está

instalado de manera predeterminada, pero puede instalarlo mediante el Centro de

software de Ubuntu.

Aplicaciones de correo

‣ Windows: Microsoft Outlook, Mozilla Thunderbird

‣ Mac os X: Mail.app, Microsoft Outlook, Mozilla Thunderbird

‣ Linux: Mozilla Thunderbird, Evolution, KMail

Como sucede con las suites ofimáticas, hay varias opciones para aplicaciones de correo

electrónico. Una de ellas es Mozilla Thunderbird, que también está disponible para

Windows. Thunderbird es la aplicación de correo electrónico predeterminada en

Ubuntu. Otra opción es Evolution, que al igual que Microsoft Outlook, también

proporciona un calendario.

Navegadores web

‣ Windows: Microsoft Internet Explorer, Mozilla Firefox, Opera, Chromium, Google

Chrome

‣ Mac os X: Safari, Mozilla Firefox, Opera, Chromium, Google Chrome

166
‣ Linux: Mozilla Firefox, Opera*, Chromium, Google Chrome*, Epiphany

El Terminal o la Consola,

Comandos importantes de la consola

ls              lista archivos y carpetas

pwd          ruta de la carpta actual

clear         borra la pantalla del terminal

cal            calendario

cal -3        mes actual, anterior y posterior

date         fecha y hora

hostname nombre del equipo

fc -l          muestra los últimos comandos usados por el usuario

xkill          matar un proceso o programa

Instalando decodificadores de Audio y Video en Ubuntu

Este paquete depende de algunos paquetes comúnmente usados en el repositorio

167
multiverse de Ubuntu.

Installing this package will pull in support for MP3 playback and decoding, support for

various other audio formats (GStreamer plugins), Microsoft fonts, Flash plugin, LAME

(to create compressed audio files), and DVD playback.

Tenga en cuenta que los paquetes de packages están restringidos por copyright o

problemas legales en algunos países.

O desde el terminal

sudo apt-get install ubuntu-restricted-extras

Instalar decodificador GStreamer ffmpeg video plugin para Firefox

Esta extensión de GStreamer permite usar un gran número de formatos de compresión

de vídeo y audio a través del uso de la biblioteca de FFmpeg. La extensión contiene

elementos de GStreamer para descodificar más de 90 formatos (AVI, MPEG, OGG,

Matroska, ASF, ...), demultiplexar más de 30 formatos y hacer conversiones del espacio

de colores.

Revisar tarea 4 

Estructura del sistema de archivos de Ubuntu

Ubuntu usa el sistema de archivos de Linux, que está basado en una serie de carpetas en

el directorio raíz. Estas carpetas contienen importantes archivos del sistema que no se

pueden modificar a menos que esté empleando el usuario «root» (administrador) o la

orden sudo. Esta restricción por razones de seguridad: los virus informáticos no serán

168
capaces de cambiar los archivos del núcleo del sistema, y los usuarios ordinarios no

deberían poder dañar accidentalmente ninguna parte vital del sistema.

  Figura 6: Algunos de los directorios más importantes del sistema de archivos raíz

Comenzamos nuestro análisis de la estructura del sistema de archivos de Ubuntu por la

parte superior, también conocida como directorio raíz, denotado por /. El directorio raíz

contiene todos los demás directorios y archivos de su sistema. Bajo el directorio raíz

están los siguientes directorios esenciales:

/bin y /sbin Muchas aplicaciones esenciales del sistema (equivalente a C:\Windows).

/etc Archivos de configuración globales al sistema.

/home Cada usuario tendrá un subdirectorio para almacenar sus archivos personales

(por ejemplo, /home/su-nombre-de-usuario, equivalente a

C:\Usuarios o C:\Documents and Settings) en Microsoft Windows.

/lib Archivos de bibliotecas, similares a archivos .dll en Windows.

/media Directorio en el que se montarán los medios extraíbles (CD-ROM's y unidades

USB).

/root Contiene los archivos del usuario «root» (administrador, no confundirlo con el

directorio raíz).

169
/usr Pronunciado «user» (usuario), contiene la mayoría de los archivos de programa (no

se debe confundir con el directorio personal de cada usuario), equivalente a C:\Archivos

de Programa en Microsoft Windows.

/var/log Contiene los archivos de registros escritos por las aplicaciones.

Cada carpeta tiene una ruta. La ruta es el nombre completo de la carpeta, y describe la

manera de navegar a la carpeta desde cualquier lugar del sistema.

Por ejemplo, el directorio /home/su-nombre-de-usuario/Escritorio contiene todos los

archivos que están en su escritorio de Ubuntu. Se puede separar en las siguientes partes

clave:

‣ /—indica que la ruta empieza en la carpeta raíz

‣home/—desde el directorio raíz, la ruta va al directorio home (directorios personales)

‣ su-nombre-de-usuario/—desde el directorio home, la ruta va al directorio su-

nombre-de-usuario

‣ Escritorio—desde el directorio su-nombre-de-usuario, la ruta termina en el directorio

Escritorio

Cada directorio de Ubuntu tiene una ruta completa que comienza por / (el directorio

raíz) y termina en el propio nombre del directorio.

Los directorios y archivos que comienzan por un punto permanecen ocultos.

Normalmente solo son visibles mediante una orden especial o seleccionando una opción

específica. En el administrador de archivos Archivos puede mostrar los archivos y

directorios ocultos usando el botón Opciones de la vista situado en la parte superior

derecha de la ventana, o pulsando Ctrl+H. Si está usando el terminal, debe escribir ls -a

y pulsar Intro para ver los archivos y directorios ocultos. Existen muchos directorios

ocultos en su carpeta personal, que se usan para almacenar las preferencias de

170
programas. Por ejemplo, /home/su-nombre-deusuario/.thunderbird almacena la

configuración usada por la aplicación de correo Thunderbird.

Para instalar el comado Tree (arbol de directorios)

$ sudo apt-get install tree

para crear carpetas en ubuntu usar: $ sudo mkdir <nombre de carpeta>

para eliminar una carpeta y todo su contenido: $ sudo rm -r <nombre de carpeta>

para crear un archivo de texto vacio usamos: $ sudo touch <nombre archivo>

PRACTICA EN CLASE:

TIPO: GRUPAL

TIEMPO: 20'

Actividades:

1. Crear un nuevo usuario llamado Sistemas con tipo de cuenta Administrador

2. Instalar el comando tree desde el terminal

3. Usando el terminal de Ubuntu, crear la siguiente estructura de carpetas y

archivos en la carpeta del usuario Sistemas

4. Usar el comando tree para desplegar y capturar la estructura de carpetas y

archivos.

5. Abra un documento nuevo en Write y cree una portada con los datos de la

asignatura, pegue la imagen capturada y presente al profesor.

171
BIBLIOGRAFIA
http://translate.google.com/translate?hl=en&sl=ja&tl=es&u=http%3A%2F
%2Fpc.watch.impress.co.jp%2Fdocs%2Fcolumn%2Fkaigai
%2F20091127_331818.html
http://translate.google.com/translate?hl=en&sl=ja&tl=es&u=http%3A%2F
%2Fpc.watch.impress.co.jp%2Fdocs%2Fcolumn%2Fkaigai
%2F20091127_331818.html
http://translate.google.com/translate?hl=en&sl=ja&tl=es&u=http%3A%2F
%2Fpc.watch.impress.co.jp%2Fdocs%2Fcolumn%2Fkaigai
%2F20091127_331818.html
http://hardzone.es/2012/03/04/amd-vs-intel-comparativa-de-rendimiento/http://
www.taringa.net/post/info/17965573/Intel-o-AMD-Que-procesador-elegir.html
http://www.pcactual.com/articulo/laboratorio/especiales/10577/
los_micros_intel_dejan_atras_amd.html
http://www.alebentelecom.es/servicios-informaticos/faqs/intel-vs-amd-que-procesador-
es-mejor#sthash.eAJ2aLYo.dpuf
http://www.taringa.net/post/noticias/13529949/Todo-sobre-Intel-Core-i9.html
http://hipertextual.com/2014/11/intel-amd-guerra-historica-microprocesadores
http://blogthinkbig.com/ley-de-moore-electronica/
http://www.xataka.com/otros/microprocesadores-de-1000-nucleos-intel-lo-ve-posible

172

También podría gustarte