martes, 19 de octubre de 2010

PROTOCOLO

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería.
El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.
El 1 de enero de 2010 el Protocolo TCP/IP cumplió 37 años.
Historia del Protocolo TCP/IP
La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program(NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de ARPANET.
Para el verano de 1973, Kahn y Cerf habían conseguido una remodelación fundamental, donde las diferencias entre los protocolos de red se ocultaban usando un Protocolo de comunicaciones y además, la red dejaba de ser responsable de la fiabilidad de la comunicación, como pasaba en ARPANET , era el host el responsable. Cerf reconoció el mérito de Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño de esta red.
Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que éstas tuvieran. Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo acabará funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras, que está documentado en RFC 1149. [1] .[2]
Un ordenador denominado router (un nombre que fue después cambiado a gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta de enlace) esta dotado con una interfaz para cada red, y envía Datagramas de ida y vuelta entre ellos. Los requisitos para estos routers están definidos en el RFC 1812. [3]
Esta idea fue llevada a la práctica de una forma mas detallada por el grupo de investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera especificación TCP (Request for Comments 675,) [4] Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet.
En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la University College de Londres (UCL). En 1977, se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente.[5]
En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para las comunicaciones entre redes militares.[6] En 1985, el Centro de Administración de Internet (Internet Architecture Board IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250 comerciales promocionando así el protocolo lo que contribuyó a un incremento de su uso comercial.
Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su contribución a la cultura Americana.[7]
Ventajas e inconvenientes
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.
Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.
El conjunto TCP/IP se utiliza tanto en campus universitarios como en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, así como también en redes pequeñas o domésticas, e incluso en teléfonos móviles y en domótica.

SISTEMA BINARIO

El sistema binario , en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

domingo, 12 de septiembre de 2010

REDES A B C

Tipos de Redes y SubRedes
Direcciones en Redes IP

El protocolo de IP usa direcciones de IP para identificar los HOST y encaminar los datos hacia ellos. Todos los host o nodos deben tener una dirección IP única para poder ser identificados en la red. El nombre de host se traduce a su dirección de IP consultando el nombre en una base de datos de pares nombre – dirección.

Cuando se diseñaron las direcciones de IP, nadie se imaginó que llegase a existir millones de computadores en el mundo y que muchas de éstas requerirían una dirección IP para ser identificadas. Los diseñadores pensaron que tenían que satisfacer las necesidades de un modesto puñado de universidades, entidades gubernamentale s e instituciones militares.



Eligieron un diseño que les parecía razonable para aquel entonces. Una dirección de IP es un numero binario de 32 bits (4 octetos) claramente, la dirección se eligió para que encajase convenientemen te en un registro de 32 bits de una computadora. El espacio de direcciones resultado, es decir, el conjunto de todos los números de direcciones posibles contiene 232 (4294.967.296) números. La notación punto se invento para leer y escribir fácilmente las direcciones de IP. Cada octeto (8bits) de una dirección IP se convierte a su número decimal y los números se separan por puntos. Por ejemplo; la dirección de solont.com es un numero binario de 32 bits que en la notación punto es: 10000010 10000100 00010011 00011111 (130.132.19.31).

Formatos de direcciones IP
Una dirección de IP tiene un formato de dos partes que son la dirección de red y la dirección local. La dirección de red identifica la red a la que está conectado el nodo. La dirección local identifica a un nodo particular dentro de la red de una organización.

Todas las computadoras deben tener una dirección de IP única en el rango de sistemas con los que se comunica.
Clases de direcciones
Toda organización que planee una red LAN basada en protocolo IP o conectarse a la Internet debe conseguir un bloque de direcciones de IP únicas. Las direcciones se reservan en la autoridad de registro apropiada por ejemplo la Internic.

Por conveniencia, las NIC delegan esta función a los IPS asignándoles grandes bloques de direcciones de IP. De esta forma, las organizaciones pueden obtener sus direcciones de sus proveedores de servicios en lugar de un NIC de registro.
Durante muchos años, sólo había tres tamaños de boques de direcciones, grande, mediano y pequeño. Existían tres formatos diferentes de direcciones de red para cada uno de los tamaños de bloques. Los formatos de direcciones eran:
Clase A para redes muy grandes.

Clase B para redes de tamaño medio.

Clase C para redes pequeñas.
En la siguiente figura se muestran los formatos de las clases A, B y C.

Características de las clases de direcciones:

- Clase A -


Tamaño de la direccion de red (en octetos) 1

Primer Numero 0-127

Numero de Direcciones Locales 16.777.216



- Clase B -



Tamaño de la direccion de red (en octetos) 2

Primer Numero 128-191

Numero de Direcciones Locales 65.536



- Clase C -



Tamaño de la direccion de red (en octetos) 3

Primer Numero 192-223

Numero de Direcciones Locales 256





En los inicios de la Internet, a las organizaciones con redes muy grandes, como la marina de los Estados Unidos o Digital Equipament Corporation, se les concedía rangos de direcciones IP de clase (A). La parte de red de una dirección de clase (A) tiene una longitud de un octeto. Los tres octetos restantes de una dirección IP de clase (A) pertenecen a la parte local y se usan para asignar números a los nodos.



Existen muy pocas direcciones de clase (A) y la mayoría de las organizaciones de gran tamaño han tenido que conformarse con un bloque de direcciones de clase (B) de tamaño medio. La parte de red de una dirección de clase (B) es de dos octetos. Los dos octetos restantes de una dirección de clase (B) pertenecen a la parte local y se usan para asignar números a los nodos.



Las organizaciones pequeñas reciben una o mas direcciones de clase (C). La parte de red de una dirección de clase (C) es de tres octetos. De esta forma sólo queda un octeto para la parte local que se usan para asignar números a los nodos. Es muy sencillo adivinar o identificar la clase de una dirección IP. Basta con mirar el primer numero de la dirección en formato de puntos.



Además de las clases A, B y C, existen dos formatos especiales de direcciones, la clase D y la clase E. Las direcciones de clase D se usan para Multienvío de IP. El Multienvío permite distribuir un mismo mensaje a un grupo de computadoras dispersas por una red. Las direcciones de clase E se han reservado para uso experimental.



· Las direcciones de clase D empiezan con un número entre 224 y 239.



· Las direcciones de clase E empiezan con un número entre 240 y 255.







Direcciones sin conexión a la Internet



Se han reservado varios bloques de direcciones para su uso en redes LAN que no se van a conectar a Internet y que aparte no se enrrutaran hacia otros emplazamientos de la organización, es decir, redes que se mantendrán aisladas. Estas direcciones son:



(Desde > 10.0.0.0) (Hasta > 10.255.255.255)



(Desde > 172.16.0.0) (Hasta > 172.31.255.255)



(Desde > 192.168.0.0) (Hasta > 192.168.255.25 5)





En la RFC 1918 (Asignación de direcciones en Internet Privadas) se tratan las ventajas e inconvenientes al usar estas direcciones IP reservadas.





Ejemplos de Direcciones



Asignación de direcciones clase (A)





En este caso, la autoridad de registro asigna un valor fijo en el primer octeto de la dirección IP los tres octetos restantes los gestiona la organización.



15.0.0.0 = IP asignada por la autoridad de registro.



Rangos de IP establecidos por la organización:



15.1.0.1 > 15.1.0.255



15.0.1.1 > 15.0.1.255



Es decir desde: (15.0.0.0 > 15.255.255.255)



Por ejemplo:



15.254.48.2

15.255.152.2





Asignación de direcciones clase (B)



La autoridad de registro asigna un valor fijo para los primeros dos (2) octetos de una dirección clase (B) y la organización se encarga de gestionar los dos octetos restantes.



128.121.0.0 = IP asignada por la autoridad de registro.



Rangos de IP establecidos por la organización:



128.121.1.1 > 128.121.1.255

128.121.5.1 > 128.121.5.255



Es decir; desde (128.121.0.0 > 128.121.255.25 5)



Por ejemplo:



128.121.50.140

128.121.200.1







Asignación de direcciones clase (C)



La autoridad de registro asigna los tres primeros octetos y la organización se encarga de gestionar el último octeto. Este es el caso más numeroso ya que en la actualidad existen millones de compañías pequeñas que no exceden el numero de 254 espacios reservados en la Internet.



192.216.46.0 = IP asignada por la autoridad de registro.



Rangos de IP establecidos por la organización:



192.216.46.0 > 192.216.46.255



por ejemplo:



192.216.46.2

192.216.46.3

192.216.46.4, 5, 6, 7, 8, 9 ... 255







Ineficiencias Debidas a clases de Direcciones IP



Una red clase A dispone de un máximo de 16.777.216 direcciones IP, mientras que una red clase B dispone de 65.536 y una clase C sólo dispone de 256. Estas diferencias tan grandes entre estos números conllevan a cierta ineficacia en la asignación de rangos de IP y han contribuido a que el espacio de direcciones IP se termine.







Redes y subredes en TCP/IP



Las direcciones de subred suelen dividirse en bytes, es decir, una organización con un rango de IP clase (B) como por ejemplo: 128.121. usara el tercer bytes para identificar las subredes, por ejemplo;



128.121.1

128.121.2

128.121.3

128.121.4



Entonces el cuarto byte se emplea para identificar los host correspondient es a esa subred.



Por otro lado, una organización con un rango de IP clase (C) sólo dispondrá del cuarto byte para identificar sus nodos.







Máscaras de Subred



En una red bajo TCP/IP, el tráfico se encamina hacia un host consultando las partes de red y subred de una dirección de IP. La parte de red de una dirección de clase A, B o C tiene un tamaño fijo. Pero las organizaciones están en libertad de elegir sus propios tamaños de subred.



Ahora ¿cómo pueden conocer los encaminadores el tamaño de estos campos? La respuesta es simple, es necesario configurar los sistemas para que conozcan el tamaño de la parte de subred de la dirección y puedan crear sus tablas de enrutamiento para realizar los respectivos saltos.



El tamaño del campo de subred se almacena realmente en un parámetro de configuración llamado máscara de subred. La máscara de subred es una secuencia de 32 bits. Los bits que corresponden a los campos de red y subred de una dirección se ponen a (1) y los bits para el campo del sistema se ponen a (0).



Por ejemplo:

Si se usa el tercer byte de las direcciones que empiezan por 128.121.(xxx) para identificar las subredes, la máscara es;



11111111 11111111 11111111 00000000



lo que es igual a notación decimal con puntos:



255.255.255.0



en hexadecimal quedaría como;



X FF-FF-FF-00



Los host y los encaminadores conectados a una subred se deben configurar con la mascara de la subred.



Identificación de Redes y Subredes.



Resulta apropiado y más práctico usar el formato de notación con puntos para referirse a una red. Por convención, se hace completando la parte local de la dirección rellenándola con ceros, por ejemplo; 5.0.0.0 identifica una red clase A, 131.18.0.0 identifica una red clase B y 201.49.16.0 se refiere a una red de clase C.



Este mismo tipo de notación se usa para identificar las subredes. Por ejemplo, si la red 131.18.0.0 usa una máscara de red de 8 bits , 131.18.5.0 y 131.18.6.0 se refieren a subredes. Esta notación se usa para representar redes y subredes de destino en las tablas de encaminamiento IP. El precio por usar esta notación es que las direcciones de esta forma no se pueden asignar a ningún host ni encaminador. Además, el uso de un cero como número de subred hace que sea ambiguo el identificador 131.18.0.0. Por esta razón, en las normas se olvida el campo de subred cero.

sábado, 4 de septiembre de 2010

IMPRESIÒN PIXELEADA

Las fuentes tipográficas diseñadas para sistemas de impresión tradicionales están pensadas para ser reproducidas en alta resolución y, generalmente, lucen mal en cuerpos pequeños en las pantallas de las computadoras. La mayoría de las mismas empiezan a experimentar serios problemas de legibilidad en cuerpos inferiores a 10 puntos.

Las formas de los caracteres no han sido concebidas para ser reproducidas en una pantalla de baja resolución. Al ser sometidas al antialiasing, para suavizar el ‘escalonado’ de los trazos, se torna indefinida e ilegible en tamaño chico.

Las tipografías “Pixeladas” diseñadas por Joe Gillespie, como la “MINI 7”, “Tenacity”, “MiniVista” y “MiniSerif” han sido especialmente concebidas para resoluciones de pantalla: cada trazo, cada punto, encaja exactamente en la trama de pixeles que compone la pantalla. Su morfología evita, en lo posible, las curvas y se compone de líneas verticales u horizontales. Aún en cuerpos pequeños se las ve nítidas y definidas.

Sin embargo, la desventaja de estas fuentes es que están fijas en un tamaño y que no es posible redimensionarlas. Deben ser utilizadas en el cuerpo para la cual fueron creadas, de lo contrario los trazos verticales y horizontales que las componen se distorsionan. Utilizándolas exactamente con el múltiplo de su tamaño natural, coinciden nuevamente con la grilla de pixeles, pero se ven, justamente, pixeladas y puede tener un efecto negativo, salvo que sea lo que se está buscando.

COMPUERTAS LOGICAS

Las computadoras digitales utilizan el sistema de números binarios, que tiene dos dígitos 0 y 1. Un dígito binario se denomina un bit. La información está representada en las computadoras digitales en grupos de bits. Utilizando diversas técnicas de codificación los grupos de bits pueden hacerse que representen no solamente números binarios sino también otros símbolos discretos cualesquiera, tales como dígitos decimales o letras de alfabeto. Utilizando arreglos binarios y diversas técnicas de codificación, los dígitos binarios o grupos de bits pueden utilizarse para desarrollar conjuntos completos de instrucciones para realizar diversos tipos de cálculos.

La información binaria se representa en un sistema digital por cantidades físicas denominadas señales, Las señales eléctricas tales como voltajes existen a través del sistema digital en cualquiera de dos valores reconocibles y representan una variable binaria igual a 1 o 0. Por ejemplo, un sistema digital particular puede emplear una señal de 3 volts para representar el binario "1" y 0.5 volts para el binario "0". La siguiente ilustración muestra un ejemplo de una señal binaria.

TABLAS DE VERDAD

Una proposición es una frase o sentencia declarativa que es verdadera o falsa pero no ambas cosas a la vez. El cálculo proposicional se encarga del estudio de las relaciones lógicas entre proposiciones.

Los conectivos lógicos se combinan con las proposiciones simples para formar nuevas proposiciones, que llamaremos proposiciones compuestas y representaremos con letras mayúsculas. Los conectivos lógicos básicos son:

Negación:

, no p

Disyunción:

, p ó q

Conjunción:

, p y q

Implicación Condicional:

, p implica q

Implicación Bicondicional:

, p si y sólo si q

La proposición es la recíproca de , mientras que la proposición es la contrarrecíproca de .

Como hemos dicho, las proposiciones pueden tomar dos valores, verdadero o falso, que representaremos respectivamente con los números 1 y 0. Por tanto, cuando digamos que una proposición toma valor 1 estaremos diciendo que es verdadera.

El valor de verdad de una proposición compuesta queda determinado por los valores de las proposiciones simples que la forman. Las tablas de verdad nos indican los valores de verdad de una proposición para cada posible combinación de los valores de las proposiciones simples (variables) que la la forman.

TODO: ejemplo de tabla de verdad
Una tautología es una proposición compuesta que toma valor 1 para cualquier combinación de los valores de sus variables. Lo contrario de una tautología es una contradicción, proposición compuesta que siempre es falsa.

RANGO DE VALORES DE DATOS

Una variable es un objeto del lenguaje cuyo valor se puede cambiar. Antes de utilizar una variable ésta debe de ser declarada. Al declarar una variable, se le asocia un identificador, es decir, un nombre, con un tipo de almacenamiento cuya forma determina la visibilidad y existencia de la variable.

El tipo de la variable nos indica el conjunto de valores que puede tomar y las operaciones que pueden realizarse con ella. Existen cinco tipos de datos básicos en C:

Estos tipos básicos admiten una modificación del rango de valores, aplicando las siguientes palabras reservadas:

short (corto).

long (largo).

signed (con signo).

unsigned (sin signo).

Las modificaciones se aplican a los tipos int y char, a excepción del modificador long que también puede aplicarse al tipo double. Las posibles combinaciones son:


NOTA: En esta tabla mostramos los valores más típicos, hansido cogidos de Turbo C, sin embargo, estos pueden variar de un compilador a otro.

Esto nos sirve simplemente para, ahorrar memoria en algunos casos en los que la variable que vamos a usar sepamos a ciencia cierta que no va a tomar valores muy grandes; o por el contrario usar long o double para evitar que se nos desborde el Rango del que disponemos.

El tipo char se utiliza para representar caracteres individuales. Por tanto, el tipo char requiere sólo un byte de memoria. Cada tipo char tiene una interpretación como entero equivalente, de esta forma un char es una clase especial de entero pequeño. En la mayoría de los compiladores el entero tipo char puede tomar valores entre 0 y 255. También se puede utilizar datos unsigned char (con valores de 0 a 255) o datos signed char (con valores de -128 a 127).

EVOLUCIÒN DE LAS COMPUTAORAS

Por siglos los hombres han tratado de usar fuerzas y artefactos de diferente tipo para realizar sus trabajos, para hacerlos más simples y rápidos. La historia conocida de los artefactos que calculan o computan, se remonta a muchos años antes de Jesucristo.

El Ábaco

Dos principios han coexistido respecto a este tema. Uno es usar cosas para contar, ya sea los dedos, piedras, conchas, semillas. El otro es colocar esos objetos en posiciones determinadas. Estos principios se reunieron en el ábaco, instrumento que sirve hasta el día de hoy, para realizar complejos cálculos aritméticos con enorme rapidez y precisión.

En el Siglo XVII en occidente se encontraba en uso la regla de cálculo, calculadora basada en las investigacionesde Nappier, Gunther y Bissaker. John Napier (1550-1617) descubre la relación entre series aritmética y geométricas, creando tablas que llama logaritmos. Edmund Gunter se encarga de marcar los logaritmos de Napier en líneas. Bissaker por su parte coloca las líneas de Nappier y Gunter sobre un pedazo de madera, creando de esta manera la regla de cálculo. Durante más de 200 años, la regla de cálculo es perfeccionada, convirtiéndose en una calculadora de bolsillo, extremadamente versátil.

Por el año 1700 las calculadoras numéricas digitales, representadas por el ábaco y las calculadoras análogas representadas por la regla de cálculo, eran de uso común en toda Europa.

La Pascalina

La primera máquina de calcular mecánica, un precursor del ordenador digital, fue inventada en 1642 por el matemático francés Blaise Pascal. Aquel dispositivo utilizaba una serie de ruedas de diez dientes en las que cada uno de los dientes representaba un dígito del 0 al 9. Las ruedas estaban conectadas de tal manera que podían sumarse números haciéndolas avanzar el número de dientes correcto. En 1670 el filósofo y matemático alemán Gottfried Wilhelm Leibniz perfeccionó esta máquina e inventó una que también podía multiplicar.

El inventor francés Joseph Marie Jacquard, al diseñar un telar automático, utilizó delgadas placas de madera perforadas para controlar el tejido utilizado en los diseños complejos. Durante la década de 1880 el estadístico estadounidense Herman Hollerith concibió la idea de utilizar tarjetas perforadas, similares a las placas de Jacquard, para procesar datos. Hollerith consiguió compilar la información estadística destinada al censo de población de 1890 de Estados Unidos mediante la utilización de un sistema que hacía pasar tarjetas perforadas sobre contactos eléctricos.

La máquina analítica

También en el siglo XIX el matemático e inventor británico Charles Babbage elaboró los principios de la computadora digital moderna. Inventó una serie de máquinas, como la máquina diferencial, diseñadas para solucionar problemas matemáticos complejos. Muchos historiadores consideran a Babbage y a su socia, la matemática británica Augusta Ada Byron (1815-1852), hija del poeta inglés Lord Byron, como a los verdaderos inventores de la computadora digital moderna. La tecnología de aquella época no era capaz de trasladar a la práctica sus acertados conceptos; pero una de sus invenciones, la máquina analítica, ya tenía muchas de las características de un ordenador moderno. Incluía una corriente, o flujo de entrada en forma de paquete de tarjetas perforadas, una memoria para guardar los datos, un procesador para las operaciones matemáticas y una impresorapara hacer permanente el registro.

Primeros Ordenadores

Los ordenadores analógicos comenzaron a construirse a principios del siglo XX. Los primeros modelos realizaban los cálculos mediante ejes y engranajes giratorios. Con estas máquinas se evaluaban las aproximaciones numéricas de ecuaciones demasiado difíciles como para poder ser resueltas mediante otros métodos. Durante las dos guerras mundiales se utilizaron sistemasinformáticos analógicos, primero mecánicos y más tarde eléctricos, para predecir la trayectoria de los torpedos en los submarinos y para el manejo a distancia de las bombas en la aviación.

Ordenadores electrónicos

1944 marcala fecha de la primera computadora, al modo actual, que se pone en funcionamiento. Es el Dr. Howard Aiken en la Universidadde Harvard, Estados Unidos, quien la presenta con el nombre de Mark I. Es esta la primera máquina procesadora de información. La Mark I funcionaba eléctricamente, instrucciones e información se introducen en ella por medio de tarjetas perforadas y sus componentes trabajan basados en principios electromecánicos. A pesar de su peso superior a 5 toneladas y su lentitud comparada con los equipos actuales, fue la primer máquina en poseer todas las características de una verdadera computadora.

La primera computadora electrónicafue terminada de construir en 1946, por J.P.Eckert y J.W.Mauchly en la Universidad de Pensilvania, U.S.A. y se le llamó ENIAC. Con ella se inicia una nueva era, en la cual la computadora pasa a ser el centro del desarrollo tecnológico, y de una profunda modificación en el comportamiento de las sociedades.

Durante la II Guerra Mundial(1939-1945), un equipo de científicos y matemáticos que trabajaban en Bletchley Park, al norte de Londres, crearon lo que se consideró el primer ordenador digital totalmente electrónico: el Colossus. Hacia diciembre de 1943 el Colossus, que incorporaba 1.500 válvulas o tubos de vacío, era ya operativo. Fue utilizado por el equipo dirigido por Alan Turing para descodificar los mensajes de radio cifrados de los alemanes. En 1939 y con independencia de este proyecto, John Atanasoff y Clifford Berry ya habían construido un prototipo de máquina electrónica en el Iowa State College (EEUU). Este prototipo y las investigaciones posteriores se realizaron en el anonimato, y más tarde quedaron eclipsadas por el desarrollo del Calculador e integrador numérico electrónico (en inglés ENIAC, Electronic Numerical Integrator and Computer) en 1945. El ENIAC, que según se demostró se basaba en gran medida en el ordenador Atanasoff-Berry (en inglés ABC, Atanasoff-Berry Computer), obtuvo una patente que caducó en 1973, varias décadas más tarde.

El ENIAC contenía 18.000 válvulas de vacío y tenía una velocidad de varios cientos de multiplicaciones por minuto, pero su programaestaba conectado al procesador y debía ser modificado manualmente. Se construyó un sucesor del ENIAC con un almacenamiento de programa que estaba basado en los conceptos del matemático húngaro-estadounidense John Von Neumann. Las instrucciones se almacenaban dentro de una llamada memoria, lo que liberaba al ordenador de las limitaciones de velocidad del lector de cinta de papel durante la ejecución y permitía resolver problemas sin necesidad de volver a conectarse al ordenador.

A finales de la década de 1950 el uso del transistor en los ordenadores marcó el advenimiento de elementos lógicos más pequeños, rápidos y versátiles de lo que permitían las máquinas con válvulas. Como los transistoresutilizan mucha menos energía y tienen una vida útil más prolongada, a su desarrollo se debió el nacimiento de máquinas más perfeccionadas, que fueron llamadas ordenadores o computadorasde segunda generación. Los componentes se hicieron más pequeños, así como los espacios entre ellos, por lo que la fabricación del sistema resultaba más barata.

Circuitos integrados

A finales de la década de 1960 apareció el circuito integrado (CI), que posibilitó la fabricación de varios transistores en un único sustrato de silicio en el que los cables de interconexión iban soldados. El circuito integrado permitió una posterior reducción del precio, el tamaño y los porcentajes de error. El microprocesador se convirtió en una realidad a mediados de la década de 1970, con la introducción del circuito de integración a gran escala (LSI, acrónimo de Large Scale Integrated) y, más tarde, con el circuito de integración a mayor escala (VLSI, acrónimo de Very Large Scale Integrated), con varios miles de transistores interconectados soldados sobre un único sustrato de silicio.

Generaciones

Teniendo en cuenta las diferentes etapas de desarrollo que tuvieron las computadoras, se consideran las siguientes divisiones como generaciones aisladas con características propias de cada una, las cuáles se enuncian a continuación.

Primera Generación (1951-1958)

(Bulbos )

Características Principales:

Sistemas constituidos por tubos de vacío, desprendían bastante calor y tenían una vida relativamente corta.

Máquinas grandes y pesadas. Se construye el ordenador ENIAC de grandes dimensiones (30 toneladas).

Alto consumo de energía. El voltaje de los tubos era de 300 v y la posibilidad de fundirse era grande.

Almacenamiento de la información en tambor magnético interior. Un tambor magnético disponía de su interior del ordenador, recogía y memorizaba los datos y los programas que se le suministraban.

Continuas fallas o interrupciones en el proceso.

Requerían sistemas auxiliares de aire acondicionado especial.

Programación en lenguaje máquina, consistía en largas cadenas de bits, de ceros y unos, por lo que la programación resultaba larga y compleja.

Alto costo.

Uso de tarjetas perforadas para suministrar datos y los programas.

Computadora representativa UNIVAC y utilizada en las elecciones presidenciales de los E.U.A. en 1952.

Fabricación industrial. La iniciativa se aventuro a entrar en este campo e inició la fabricación de computadoras en serie.

Segunda generación (1959-1964)

(Transistores)

Cuando los tubos de vacío eran sustituidos por los transistores, estas últimas eran más económicas, más pequeñas que las válvulas miniaturizadas consumían menos y producían menos calor. Por todos estos motivos, la densidad del circuito podía ser aumentada sensiblemente, lo que quería decir que los componentes podían colocarse mucho más cerca unos a otros y ahorrar mucho más espacio.

Características Principales:

Transistor como potente principal. El componente principal es un pequeño trozo de semiconductor, y se expone en los llamados circuitos transistorizados.

Disminución del tamaño.

Disminución del consumo y de la producción del calor.

Su fiabilidad alcanza metas inimaginables con los efímeros tubos al vacío.

Mayor rapidez, la velocidad de las operaciones ya no se mide en segundos sino en ms.

Memoria interna de núcleos de ferrita.

Instrumentos de almacenamiento: cintas y discos.

Mejoran los dispositivos de entrada y salida, para la mejor lectura de tarjetas perforadas, se disponía de células fotoeléctricas.

Introducción de elementos modulares.

Aumenta la confiabilidad.

Las impresoras aumentan su capacidad de trabajo.

Lenguajes de programación mas potentes, ensambladores y de alto nivel (fortran, cobol y algol).

Aplicaciones comerciales en aumento, para la elaboración de nóminas, facturación y contabilidad, etc.

Tercera generación (1964 - 1971)

Circuito integrado (chips)

Características Principales:

Circuito integrado desarrollado en 1958 por Jack Kilbry.

Circuito integrado, miniaturización y reunión de centenares de elementos en una placa de silicio o (chip).

Menor consumo de energía.

Apreciable reducción de espacio.

Aumento de fiabilidad y flexibilidad.

Aumenta la capacidad de almacenamiento y se reduce el tiempo de respuesta.

Generalización de lenguajes de programación de alto nivel.

Compatibilidad para compartir software entre diversos equipos.

Computadoras en Serie 360 IBM.

Teleproceso: Se instalan terminales remotas, que accesen la Computadora central para realizar operaciones, extraer o introducir información en Bancos de Datos, etc...

Multiprogramación: Computadora que pueda procesar varios Programas de manera simultánea.

Tiempo Compartido: Uso de una computadora por varios clientesa tiempo compartido, pues el aparato puede discernir entre diversos procesos que realiza simultáneamente.

Renovación de periféricos.

Instrumentación del sistema.

Ampliación de aplicaciones: en Procesos Industriales, en la Educación, en el Hogar, Agricultura, Administración, Juegos, etc.

La mini computadora.

Cuarta generación (1971-1982)

(Microcircuito integrado)

El microprocesador: el proceso de reducción del tamaño de los componentes llega a operar a escalas microscópicas. La micro miniaturización permite construir el microprocesador, circuito integrado que rige las funciones fundamentales del ordenador.

Las aplicaciones del microprocesador se han proyectado más allá de la computadora y se encuentra en multitud de aparatos, sean instrumentos médicos, automóviles, juguetes, electrodomésticos, etc.

Memorias Electrónicas: Se desechan las memorias internas de los núcleos magnéticos de ferrita y se introducen memorias electrónicas, que resultan más rápidas. Al principio presentan el inconveniente de su mayor costo, pero este disminuye con la fabricación en serie.

Sistema de tratamiento de base de datos: el aumento cuantitativo de las bases de datos lleva a crear formas de gestión que faciliten las tareas de consulta y edición. Lo sistemas de tratamiento de base de datos consisten en un conjunto de elementos de hardware y software interrelacionados que permite un uso sencillo y rápido de la información

Características Principales

Microprocesador: Desarrollado por Intel Corporation a solicitud de una empresa Japonesa (1971).

El Microprocesador: Circuito Integrado que reúne en la placa de Silicio las principales funciones de la Computadora y que va montado en una estructura que facilita las múltiples conexiones con los restantes elementos.

Se minimizan los circuitos, aumenta la capacidad de almacenamiento.

Reducen el tiempo de respuesta.

Gran expansión del uso de las Computadoras.

Memorias electrónicas más rápidas.

Sistemas de tratamiento de bases de datos.

Generalización de las aplicaciones: innumerables y afectan prácticamente a todos los campos de la actividad humana: Medicina, Hogar, Comercio, Educación, Agricultura, Administración, Diseño, Ingeniería, etc...

Multiproceso.

Microcomputador

Generación Posterior y La Inteligencia Artificial (1982- )

El propósito de la Inteligencia Artificial es equipar a las Computadoras con "Inteligencia Humana" y con la capacidad de razonar para encontrar soluciones. Otro factor fundamental del diseño, la capacidad de la Computadora para reconocer patrones y secuencias de procesamiento que haya encontrado previamente, (programación Heurística) que permita a la Computadora recordar resultados previos e incluirlos en el procesamiento, en esencia, la Computadora aprenderá a partir de sus propias experiencias usará sus Datos originales para obtener la respuesta por medio del razonamiento y conservará esos resultados para posteriores tareas de procesamiento y toma de decisiones. El conocimiento recién adquirido le servirá como base para la próxima serie de soluciones.

Características Principales:

Mayor velocidad.

Mayor miniaturización de los elementos.

Aumenta la capacidad de memoria.

Multiprocesador (Procesadores interconectados).

Lenguaje Natural.

Lenguajes de programación: PROGOL (Programming Logic) y LISP (List Processing).

Máquinas activadas por la voz que pueden responder a palabras habladas en diversas lenguas y dialectos.

Capacidad de traducción entre lenguajes que permitirá la traducción instantánea de lenguajes hablados y escritos.

Elaboración inteligente del saber y número tratamiento de datos.

Características de procesamiento similares a las secuencias de procesamiento Humano.

La Inteligencia Artificial recoge en su seno los siguientes aspectos fundamentales:

Sistemas Expertos

Un sistema experto no es una Biblioteca(que aporta información), si no, un consejero o especialista en una materia (de ahí que aporte saber, consejo experimentado).

Un sistema experto es un sofisticado programa de computadora, posee en su memoria y en su estructura una amplia cantidad de saber y, sobre todo, de estrategias para depurarlo y ofrecerlo según los requerimientos, convirtiendo al sistema en un especialista que está programado.

Duplica la forma de pensar de expertos reconocidos en los campos de la medicina, estrategiamilitar, exploración petrolera, etc... Se programa a la computadora para reaccionar en la misma forma en que lo harían expertos, hacia las mismas preguntas, sacaba las mismas conclusiones iniciales, verificaba de la misma manera la exactitud de los resultados y redondeaba las ideas dentro de principios bien definidos.

Lenguaje natural

Consiste en que las computadoras (y sus aplicaciones en robótica) puedan comunicarse con las personas sin ninguna dificultad de comprensión, ya sea oralmente o por escrito: hablar con las máquinas y que éstas entiendan nuestra lengua y también que se hagan entender en nuestra lengua.

Robótica

Ciencia que se ocupa del estudio, desarrollo y aplicaciones de los robots. Los Robots son dispositivos compuestos de sensores que reciben Datos de Entrada y que están conectados a la Computadora. Esta recibe la información de entrada y ordena al Robot que efectúe una determinada acción y así sucesivamente.

Las finalidades de la construcciónde Robots radican principalmente en su intervención en procesos de fabricación. ejemplo: pintar en spray, soldar carrocerías de autos, trasladar materiales, etc...

Reconocimiento De La Voz

Las aplicaciones de reconocimiento de la voz tienen como objetivo la captura, por parte de una computadora, de la voz humana, bien para el tratamiento del lenguaje natural o para cualquier otro tipo de función.



TIPOS DE REDES

• Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación intrapersonal), o para conectar con una red de alto nivel e Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

• Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. Nota: Para los propósitos administrativos, las LANs grandes se dividen generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de computadoras que comparten un sistema común de recursos dentro de una LAN.

• Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

• Red de área metropolitana (MAN): una red que conecta las redes de un área (dos o más redes locales juntas) pero que no se extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear una MAN.

• Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.



¿POR QUÈ DA NUEVE?

*Pídele a alguien que escriba una cifra compuesta por su fecha de nacimiento. Por ejemplo la mia es 30 de julio de 1985 y será 30071985.

*A continuación haz que use otro número usando las mismas cifras pero en el orden que quiera. Por ejemplo 70098513.

*Haz que reste el número mayor del menor: 70098513 - 30071985 = 40026528.

*Ahora haz que halle la raíz digital del resultado.

O sea 4 + 0 + 0 + 2 + 6 + 5 + 2 + 8 = 27 => 2 + 7 = 9



*Forzosamente todas las fechas de nacimiento contienen este número. En realidad lo que hemos hecho a sido aplicar la prueba del 9 a una diferencia de dos números con la misma raíz digital, por lo que su diferencia forzosamente ha de ser 0 ó 9.