UAS FACEAM
miércoles, 25 de noviembre de 2015
jueves, 19 de noviembre de 2015
martes, 1 de septiembre de 2015
INTRODUCCIÓN A LAS PLATAFORMAS VIRTUALES.
E-LEARNING:
CONCEPTO:
En
el siglo XVII, Juan Amos Comenio, en su Dictadura Magna, propuso un método que
permitiera enseñar ‘todo a todos’’. Hoy, en el siglo XXI, los avances de la
Pedagogía y de las Nuevas Tecnologías de la Información y Comunicaciones (TIC)
nos acercan a aquel objetivo.
El
e-learning o teleformacion esta permitiendo ofrecer una formación de calidad a
una amplia variedad de personas, en cualquier momento e independientemente del
lugar donde recidan. Este método de enseñanza esta revolucionando la manera
clásica de aprender, esta creando un nuevo paradigma centrado en el
aprendizaje. Una formación que debe ser planificada y guiada adecuadamente para
que conduzca a un verdadero aprendizaje.
e-learning
es aprendizaje basado en Internet, e incluye la creación de contenidos, su
publicación o envió y la administración del proceso de aprendizaje, evaluación
y realimentacion.
Como cualquier metodologia de formacion, del e-learning presenta una serie de ventajas, pero asimismo no esta exenta de ciertas limitaciones relacionadas con el aspecto tecnico del entorno formativo y con la variable motivacional.
Por tanto, las
ventajas son:
·
Flexibilidad total:
El
e-learning permite al alumno:
Acceder
a la plataforma del curso las 24 horas del día los siete días de la semana.
Progresar
en el curso según sus necesidades individuales y capacidades personales.
Reducir
los costes de desplazamiento por la asistencia directa a las clases
presenciales u otras actividades didácticos-pedagógicas.
·
Utilización de recursos de comunicación sincrónica
y asincrónica:
El e-learning facilita la utilización
de videoconferencia, charlas en tiempo real, audio, correo electrónico, mensajería,
chat, etc., para interactuar con los teleformadores y demás alumnos del curso. También
permite la utilización de elementos multimedia como pueden ser: los textos, las
imágenes, las animaciones, los videos, el sonido, etc. Todos estos elementos
facilitan la comprensión y asimilación de los contenidos, la participación, el
intercambio de ideas, el desarrollo de habilidades sociales, etc.
·
Capacidad
para gestionar de manera conjunta y eficaz un gran número de alumnos con características
diferentes.
·
Accesibilidad
desde cualquier lugar del mundo.
·
Actualización
de los contenidos de una forma rápida y continuada.
·
Posibilidad de estructurar
la informacion de forma “hiperdimencional” con el hipertexto.
·
Facilidad para que el alumno resuelva sus dudas cuando le
surjan, ya que el e-learning permite la
realizacion de charlas en tiempo real.
·
Interacción del alumno, no sólo con el teleformador, sino
con otros alumnos. Esta interacción favorece su proceso de
enseñanza-aprendizaje.
·
El alumno se convierte en
el protagonista de su propio aprendizaje, ya que es el mismo quien gestiona su tiempo de estudio.
·
La presentación de
la información supera la forma lineal, es decir, se puede pasar de una
ventana a otra, de un texto a un vídeo, etc., a la vez.
·
La información
se presenta a través de diversos canales como el auditivo y visual, y se
enriquece en muchos casos con imágenes, animaciones, simulaciones, etc.
·
Favorece la
participación activa de los alumnos.
B-LEARNING.
Algunos
textos, especialmente en español, también se refieren a la modalidad híbrida (Aretio 2004). Así bien, consiste en combinar las ventajas del e-learning y la formación presencial, de tal forma de fusionar los aspectos positivos de ambas
modalidades, generando un ambiente de aprendizaje mas amplio y flexible, en
cuanto a metodologías de enseñanza y aprendizaje, tipos de tareas a
desarrollar, trabajo individual y colaborativo, interacciones, seguimiento y
continuidad de la clase.
TIPOS:
El
modelo educativo b-learning, o blended learning, también conocido como
aprendizaje misto o aprendizaje combinado, es un tipo de enseñanza
semipresencial combinando la enseñanza presencial con tecnologías para la
enseñanza virtual. Bajo este marco sse ubican aquellos procesos de aprendizaje
realizados mediante sistemas y redes digitales pero en los que se establecen
una serie de sesiones presenciales que propician el contacto cara a cara.
Una
de las caracteristicas ligadas a la modalidad de b-learning en el ambito de la
educacion terciaria y universitaria es su asociacion a entornos virtuales de
aprendizaje, cuyas caracteristicas basicas según Guardia y Sangra [Guardia y
Sangra, 2004] son:
§
Asincronia:
permitiendo mayor adaptación a las necesidades de las personas que aprenden
potenciadas por el uso de foros y correo electrónico. Debe complementarse con
instancias sincronicas de carácter presencial.
§
Flexibilidad:
auspiciada por el acceso desde cualquier lugar y momento de modo de alcanza una
mayo personalización de proceso de aprendizaje.
·
interactividad: Posibilidad de dialogo y retroalimentacion
fundamentales para conocer dudas, orientar procesos, conocer opiniones, etc.
·
Comunidad: Estos entornos promueven la participacion activa
del grupo en su totalidad.
·
Aprendizaje colaborativo: las personas aprenden conectadas en
forma colectiva a traves de los debates y argumentaciones surgidas.
·
Multimedia: Estos entornos posibilitan la convergencia de
distintos medios, produciendo materiales educativos sumamente creativos y
motivadores.
VENTAJAS:
En
b-learning, una de las principales funciones de los estandares es servir como
facilitadores de la durabilidad y de la reutilizacion en el tiempo de los
contenidos y de la interoperabilidad, es decir, facilitar el intercambio de los
contenidos entre diversas plataformas y sistemas. Hay que evitar caer en el
error de ver el estandar como un limitador de la iniciativa o creatividad
personal. En muchos casos, cuando los educadores oyen la palabra estandar
suelen tener una reaccion adversa, ya que tienden a considerar que es una norma
de obligado cumplimiento que coartara su creatividad respecto a la creacion de
nuevos cursos, o en su forma habitual de planificar una accion formativa o una
clase. Otra circunstancia es considerar que su uso es solo en educacion a
distancia y que no son utiles para otros planteamientos educativos.
Esto
no es cierto, ya que la existencia de contenidos educativos reutilizables puede
ser de gran ayuda para simplificar el trabajo de los docentes, auque lo
utilicen en educacion presencial o en un formato mixto presencial-web (llamado
blended learning o b-learning).
Existen
multitud de ventajas asociadas a la utilizacion generalizada de estandares de
e-learning para todas las partes implicadas en el proceso de aprendizaje. Entre
ellas cabe mencionar las siguientes (Sun 2002):
·
Desde el punto de vista de los clientes o cunsumidores
tanto institucionales como individuales, los estándares evitan quedarse
atrapado por las tecnologías propietarias. Los costes se reducen al sustituir
los desarrollos propios por tecnología “plug and play” de modo que, por ejemplo
una institución pueda cambiar de LMS sin tener que empezar desde el principio
perdiendo toda o gran parte de la información que ya tenía en su LMS anterior.
·
Desde el punto de vista de los vendedores de aplicaciones, la
existencia de metodos estandarizados de comunicación entre sistemas simplifica
la integracion de diferentes productos. Esto reducta en una reduccion de los
costes de desarrollo e incrementa el mercado potencial para las aplicaciones.
·
Desde el punto de vista de los productores de contenidos
educativos, los estandares permiten que el formato de produccion sea unico y
pueda ser utilizado en cualquier plataforma de distribucion.
·
Desde el punto de vista de los alumnos, los estandares
impican mayor posibilidad de eleccion del producto eductivo. Ademas implican
que los resultados de su aprendizaje (creditos o certificados) tengan mayor
posibilidad.
HTML:
CONCEPTO:
HTML:
CONCEPTO:
En teoría HTML es un subconjunto de XML especializado en presentación
de documentos para la Web, mientras que XML es un subconjunto de SGML
especializado en la gestión de información para la Web. En la práctica XML contiene a HTML aunque no en su totalidad. La definición de
HTML contenido totalmente dentro de XML y por lo tanto cumpliendo rigurosamente
la especialización SGML es XHTML (Extensible, Hypertext Markup Languaje).
HTML, siglas de HyperText Markup Language («lenguaje de marcas de hipertexto»), hace referencia al lenguaje de marcadopara la elaboración de páginas web. Es un estándar que sirve de referencia para la elaboración de páginas web en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, videos, entre otros. Es un estándar a cargo de la W3C, organización dedicada a la estandarización de casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su escritura e interpretación. Se considera el lenguaje web más importante siendo su invención crucial en la aparición, desarrollo y expansión de la World Wide Web. Es el estándar que se ha impuesto en la visualización de páginas web y es el que todos los navegadores actuales han adoptado.
BIBLIOGRAFÍAS:
E-LEARNING:
CONCEPTO:
EL FORMADOR EN LA EMPRESA. Andrés Mínguez Vela. ESIC Editorial, impreso en España. Pagina 224.
VENTAJAS:
E-LEARNING:
CONCEPTO:
EL FORMADOR EN LA EMPRESA. Andrés Mínguez Vela. ESIC Editorial, impreso en España. Pagina 224.
VENTAJAS:
Formador de teleformadores. Escrito por Alejandra Souto
Moure y Raquel Alonso Doval. Claves para
diseñar, elaborar y aplicar un programa de e-learning con éxito * 1,” Edición
Ideaspropias Editorial S. L. , Vigo, 2006. Impreso en España. Páginas 5, 6, 7.
B-LEARNING.
CONCEPTO:
Colección. Educación y Sociedad Red. Diseño y moderación de entornos virtuales de aprendizaje (EVA). Diseño del libro, de la cubierta y de la colección: Editorial UOC. Primera edición en lengua castellana: marzo 2011. Página 28 y 29.
TIPOS:
Dionicio, Aldo Wilfredo. Intervenciones pedagogicas con b-learning (presencial – aulas virtuales). La ed – Ciudad Autonoma de Buenos Aires Dunken, 2014 80 p : 16x23 cm. Pag. 20.
VENTAJAS:
MINISTERIO DE EDUCACIÓN. SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL. Dirección General de Formación Profesional. Instituto de Tecnologías Educativas. Edita. SECRETARÍA GENERAL TÉCNICA. Subdireccion General de Documentacion y Publicaciones. Página 13.
HTML:
CONCEPTO:
Ayudantes Técnicos de Informática de la Junta de Andalucía. Temario Volumén II. Convocatoria 2005. Juan Desongles Corrales, Ingeniero en informática de Sistemas. Página 470.
https://es.wikipedia.org/wiki/HTML
HTML:
CONCEPTO:
Ayudantes Técnicos de Informática de la Junta de Andalucía. Temario Volumén II. Convocatoria 2005. Juan Desongles Corrales, Ingeniero en informática de Sistemas. Página 470.
https://es.wikipedia.org/wiki/HTML
domingo, 30 de agosto de 2015
LOS VIRUS INFORMÁTICOS Y ANTIVIRUS.
Un
virus informático en un programa que tiene por objeto alterar el normal
funcionamiento de un ordenador, sin el permiso o el conocimiento del usuario.
Los virus, normalmente, reemplazan a archivos ejecutables por otros infectados
con el código de este. Los virus pueden, entre otras múltiples acciones,
destruir, los datos almacenados en una computadora, aunque también existen
otras múltiples acciones, destruir, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los
virus informáticos tienen, básicamente, la función de propagarse a través de
otro programa informático, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy nocivos y algunos contienen además
una carga definida con distintos objetivos, desde una simple broma en forma de
aviso o molestia, hasta realizar daños importantes en los sistemas, propios o
ajenos, bloquear las redes informáticas generando trafico inútil hacia lugares
desconocidos, o robar o borrar la información contenido en nuestro ordenador.
CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS.
Podemos
clasificar los virus informáticos en función del efecto de las acciones que
realicen (benignos y malignos) o en función de la parte que modifican en su
ataque (virus del sector de arranque y virus de programas).
Si
recordamos la definición que dimos de virus al principio de este tema,
“…programa de ordenador (…), que lleva a cabo acciones que resultan nocivas
para el sistema informático..., no podemos aceptar la primera clasificación que
hemos mencionado, la de benignos y malignos ya que los primeros no tendrían
cabida en la definición, pero además no existe tal carácter de benignidad ya
que un virus es la intromisión de un programa en la memoria de un ordenador o
en sus programas por lo que al ocupar un espacio reduce la efectividad del
sistema pudiendo llegar a bloquearlo. Así pues estos virus benignos de los que
algunos actores hablan no son tan benignos como pudiera parecer pues aunque no
perdamos datos por la destrucción causada por los virus auténticos no cabe duda
que si un día no puedes trabajar con tu equipo porque algo tea bloqueado no
puede ser totalmente benigno.
Estos
programas como no ejercen ninguna acción destructiva sobre la información no
deberían llamarse virus, pero mientras se produzca un consenso terminológico en
este terreno, nosotros vamos a seguir manteniendo esta clasificación. Entre
estos tenemos:
- Gusano,
- Caballo
de Troya,
- Bomba
lógica o bomba de tiempo.
El
gusano es un programa que se mueve de un lado para otro en la memoria del computador
(esto lo diferencia de los virus que se fijan en un programa) reproduciéndose y
proliferando sobre todo por las redes de comunicaciones.
Se
llama caballo de Troya a un programa que lleva en su interior un código
pemicioso, de ahí la similitud con el caballo de Troya de la Ilíada de Homero.
Por
último la bomba lógica o bomba de tiempo no ofrece dificultades en entender que
es desde su propio nombre, ya que se trata de un programa que realiza su acción
cuando sucede un hecho prefijado por su creador.
Pero
habíamos dicho que había virus malignos en función de sus actos, y estos nos
sirven para enlazar con la otra clasificación que expusimos algunas líneas más
arriba y que se correspondía con el sector que era atacado por el programa. De
esta forma tenemos dos grupos de virus:
- Los
que atacan al sector de arranque de los programas. Dentro de este grupo están
el virus de la pelotita Italian virus y el Brain virus;
- El
otro gran grupo de virus malignos es de los que atacan a los programas, o mejor
dicho a los ficheros que ejecutan los respectivos programas.
Estos
son los ficheros que llevan por extensión alguna de las siguientes:
.E.X.E,.COM,.OVL,. Cuando un programa que esté contaminado se pone en marcha,
el virus pasa a la memoria y ahí se queda hasta que se apague el ordenador,
ejerciendo el control sobre ella. Si en ese momento se ejecuta otro programa
que este sano, se contagiara al instante por un proceso de autocopia que
realiza el virus residente en memoria sobre algún sector libre del soporte
magnético que utilicemos.
CONCEPTO DE ANTIVIRUS INFORMÁTICOS.
Un
sistema está obligado a tener un antivirus, y más aún si se dispone de acceso a
internet.
Los
antivirus son aplicadores que velan por la seguridad de los equipos. La oferta
en el mercado es muy amplia, y existen además muchos antivirus que se ofrecen
de forma gratuita y que disponen de todas las funcionalidades que puede ofrecer
un antivirus de pago.
Los
antivirus actuales, sobre todos los de pago, son verdaderas suites y ofrecen al
usuario protección a diferentes niveles: de su información en el equipo, su
correo electrónico, su navegación en internet, etc.
FORMACIÓN
PROFESIONAL BÁSICA. Montaje y mantenimiento de sistemas y componentes
informáticos. Página 203. JOSÉ CARLOS GALLEGO.
En informática los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos
y prevenir una infección de los mismos. Actualmente son capaces de reconocer
otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Como
preámbulo, recordemos que ningún antivirus es fiable al 100% la producción de
un sistema informático es pues una lucha cotidiana.
Cuando
aparecieron en el mercad las primeras soluciones antivirus, se hicieron varios
intentos para crear antivirus universales, es decir, capaces de diferenciar en
todos los casos un programa normal licito de un programa virus malicioso.
La
mayoría de estos intentos fallaron, ya que es difícil diferenciar entre los
dos.
Un
virus no es más que un programa muy banal que llama a funciones totalmente
normales del sistema operativo (leer carpetas, leer documentos, modificar o
borrar documentos, enviar un e-mail, etc.).
El
análisis de estas funciones tomadas por separado solo proporciona unas pocas
indicaciones sobre la finalidad funcional del programa.
Aunque
algunos virus son muy complejos, la mayoría son extremadamente simples de
realizar. Una treintena de líneas de programa bastan para crear virus de
capacidad devastadora. Es más, el código fuente de muchos virus está disponible
en Internet. Cualquier pirata aficionado puede descargar este código fuente,
modificarlo ligeramente y soltarlo por la red: ha nacido un nuevo virus. Muchos
virus son la acción de adolescentes desocupados que encuentran en esto un medio
de diversión y de desafiar el mundo de los adultos.
Esto
explica por qué aparecerán tantos virus cada día.
EJEMPLOS DE ANTIVIRUS INFORMÁTICOS.
La
información en nuestro ordenador puede ser muy valiosa. Si no está protegida
podemos perderla o ser víctimas de espionaje sin poder detectarlo. Aquí les
presentamos una lista con los 10 mejores antivirus de computadora en el mundo.
1. Norton
Internet Security:
Es
el mejor para seguridad al navegar por internet. Una de sus principales
características es la detección de malware, la cual se basa en el análisis de
su comportamiento como una amenaza.
2. Kaspersky
Internet Security:
Provee
de una adecuada seguridad a los usuarios mientras se encuentran conectados y
desconectados de internet. Tiene un gran desempeño en la detección de malware.
3. AVG
Internet Security:
Es
muy confiable en términos de detección de virus y su desinfección. No es muy
costosa pero su punto débil es su complicada interfase que complica su uso.
4. PC
Tool Internet Security:
A
pesar de que se han hecho muchas mejoras a través de los años, aun tiene deficiencias. Carece de términos de
control para padres y de una opción de ayuda en línea.
5. BitDefender
Internet Security:
Provee
de una fuerte protección a sus usuarios. A pesar de su alta capacidad para
identificar y eliminar amenazas, aun sigue dejando rastros en su trabajo, lo
cual le resta efectividad.
6. Alwil
Avast Internet Security:
Posee
muy buenas funciones para la seguridad en internet. Su capacidad disminuye al
momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
7. McAfee
Internet Security:
Tiene
gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo
para la desventaja frente al resto es que vuelve más lento el desempeño del
sistema.
8. Panda
Internet Security:
Provee
de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos
USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
9. Webroot
Internet Security:
El
antivirus viene equipado con un paquete de antispyware, firewall y antispam.
Para los usuarios más frecuentes, este software falla en las funciones del
control parental.
10. Trend
Micro Internet Security:
Esta
totalmente equipado con seguridad para el escritorio de la PC. La desventaja
esta en el precio y en su pobre desempeño al momento de detectar malware.
BIBLIOGRAFÍAS:
CONCEPTO DE VIRUS INFORMÁTICOS.
Informática para Novatos (I). Los virus informáticos: Propagación y Prevención. Edita: AYSER Informática. Página 2.
CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS.
CARLOS MANUEL DA COSTA CARBALLO. FUNDAMENTOS DE TECNOLOGÍA DOCUMENTAL. Página 129 y 130. Editorial Complutense. Imprime: HISPAGRAPHIS, S. A. Salamanca, 23. 28020 Madrid. Página 201 y 202.
CONCEPTO DE ANTIVIRUS INFORMÁTICOS.
Seguridad en la informática de empresa. Riesgos, amenazas, prevención y soluciones. Jean – Marc ROYER. INFORMÁTICA TÉCNICA. Ediciones ENI es una marca comercial registrada de Ediciones Software.
EJEMPLOS DE ANTIVIRUS INFORMÁTICOS.
TECNOLOGÍA
CIA Y TECNOLOGÍA
jueves, 27 de agosto de 2015
CONCEPTOS BÁSICOS DE INFORMÁTICA.
Son programas de ordenador y la documentación asociada. Los productos de Software se pueden desarrollar para algún cliente en particular o para un mercado general.
es un conjunto de actividades cuya meta es el desarrollo o evolución del Software.
En
este apartado hay que mencionar primeramente el sistema operativo, que es el
programa que permite que el ordenador pueda funcionar.
Sin
sistema operativo una computadora no podría hacer absolutamente nada. Al principio,
los sistemas operativos consistían en una serie de comandos con los que se le
daban instrucciones primero a los súper ordenadores y posteriormente a los
ordenadores personales. Más, tarde se paso a la interfaz gráfica de
usuario, que es el modelo que se ha impuesto entre la mayoría de usuarios.
Una
vez instalado el sistema operativo, podemos proceder a la instalación de
distintas aplicaciones o programas, que son los que hacen que el ordenador
realice determinadas tareas (escribir, dibujar, reproducir sonido, cálcular,
etc.)
Los programas de aplicación desarrollados para uso dentro de
la compañía deben ser clasificados por lo menos como solo de uso interno.
Cada sistema de software (programas fuentes, módulos objeto,
procedimientos, etc.) deben estar clasificados separadamente y controlados por
sus propios méritos. Por ejemplo, un programa fuente y los módulos de carga
pueden estar clasificados y controlados diferentemente.
Las clasificaciones de textos claros aplicables e
instrucciones de control deben estar encauzados en todos los sistemas de
software (por ejemplo fuente, objeto, carga y copias).
La documentación asociada, las cubiertas de tarjetas
perforadas, las tarjetas magnéticas, cintas, discos cassettes, disquetes, etc.,
deben llevar marcas externas de las clasificaciones aplicables.
En
la unidad central de proceso (CPU) se encuentra el microprocesador, que actúa
como un autentico cerebro y lleva a cabo las operaciones implicitas en todo
proceso lógico o matemático. Ahí se encuentra también el disco duro, que es el
lugar en eñ que se almacena de forma permanente la información, y la memoria de
acceso aleatorio (RAM), que se encarga de realizar las funciones más frecuentes
y de tener a mano los datos de mayor uso, a fin de no tener que recurrir al
disco duro. Igualmente importantes resultan los diferentes dispositivos de almacenanmiento
en los que se guarda la información que no cabe en el disco duro. Entre estos
últimos se encuenteran los disquetes, las unidades de cinta, los CD-ROM y los
DVD-ROM.
Podemos
comparar la compuitadora con el cerebro
humano, ya que ambos procesan la información que reciben. Todos nosotros
tenemos una parte de nuestro cerebro que procesa los datos que recibimos a
través de nuestros sentidos (vista, oído, olfato, tacto y gusto). También hay
una parte de nuestro cerebro que almacena la información que vamos acumulando
con los años (la memoria). Una parte de esa memoría no la solemos utilizar, e
incluso a veces no somos consientes de que esté ahí (el subconsiente). Sin
embargo, exiasten una gran cantidad de datos de manejo casi diario que si
recordamos con facilidad (datos personales, tablas de múltiplicar,
informaciones relacionadas con el trabajo y un sinfín de cosas más). Esta
última parte consciente sería el equivalente a la memoria RAM.
Si el procesador es el principal componente
de cualquier ordenador, la memoria RAM es su principal herramienta de trabajo.
Desde una simple calculadora hasta un gran servidor, no existe ningún tipo que
ordenador que no utilice memoria RAM. El procesador utiliza la memoria RAM para
almacenar los programas y los datos que están en uso y queda imposibilitado
para trabajar si no dispone de por lo menos una cantidad mínima de ella. De
hecho, en los ordenadores actuales, la velocidad de acceso a la memoria RAM es
uno de los principales factores que marcan el rendimiento del equipo, de ahí la
vita importancia del uso de la memoria caché.
Las
siglas RAM significan Ramdom Access Memory o memoria de acceso aleatorio.
Este
nombre es más que adecuado, es la principal característica de la memoria RAM es
la capacidad de suministrar datos ya grabados en ella, con un tiempo de
respuesta y una velocidad de transferencia centenares de veces superior a la de
los dispositivos de memoria de masa, como el disco duro.
Una
ROM mantiene de forma permanente o semipermanente los datos almacenados, que
pueden ser leídos pero, o no se pueden modificar en absoluto o se requiere un
equipo especifico para modificarlos. Una ROM almacena datos que se utilizan
repetidamente, tales como tablas, conversiones o instrucciones programadas para
la inicialización y el funcionamiento del sistema. Las ROMs mantienen los datos
almacenados cuando se desconecta la alimentación. Las ROMs semiconductoras se
fabrican utilizando tecnología bipolar o MOS.
La
memoria ROM es un bloque combinacional
que permite guardar el valor de 2m de n bits.
Podemos
ver una memoria ROM como un archivador, con cajones que guardan bits. Cada
cajón tiene una cierta capacidad (todos tienen la misma) y el archivador tiene
un número determinado de cajones, que siempre una potencia de dos.
La
memoria ROM tiene los siguientes elementos:
1. 2m
palabras o datos de n bits, cada una en una posición (cajón) diferente de la
memoria ROM. Las posiciones que contienen los datos están numeradas desde el 0
hasta el 2m – 1; estos números se llaman direcciones.
2. Una
entrada de direcciones de m bits, que se identifica como símbolo @. Los m bits
de la entrada de las direcciones se interpretan como números codificados en
binario (y por tanto, es necesario determinar el peso de cada bit).
3. Una
salida de datos de n bits.
El
funcionamiento de la ROM es el siguiente:
Cuando
los m bits de la entrada de direcciones (interpretados en binario) codifican el
numero i, entonces la salida toma el valor del dato que hay almacenado en la
dirección i. para referirnos a este dato usaremos la notificación M[i], y
diremos que leemos el dato de la dirección i.
Así
pues, se puede acceder al valor de una palabra (leerla) en cada instante (es
como si en cada momento sólo se pudiera abrir un cajón).
La
memoria ROM también se puede utilizar para sintetizar funciones lógicas.
UOC
La universidad virtual. Los
circuitos lógicos combinacionales. Montse
Peiron Guárdia. Fermin
Sánchez Carracedo. PO1/75003/00085.
Los
dispositivos hardware de entrada/salida, también conocidos como “periféricos”,
son elementos complejos. Para hacer más fácil el trabajo de los programadores,
es preferible ocultar los detalles de estos dispositivos, de manera que los
programas no tengan que diseñarse en función de los mismos, sino que sean
independientes de ellos. Será el software del sistema operativo el encargado de
conseguir dicha independencia, a través de las operaciones de E/S que
utilizaran los programas y que serán independientes del tipo y modelo del
periférico.
El
software del sistema operativo para manejar los dispositivos de entrada y
salida representa aproximadamente un 50% del total del código del mismo.
Proporciona a los programadores y procesos las siguientes funciones:
-
Comandos que faciliten el
uso de los periféricos.
-
Gestión de interrupciones.
-
Gestión de errores.
-
Conjunto de llamadas al
sistema operativo para que los programas puedan realizar las operaciones de
entrada/salida.
Un
dispositivo de entrada es por el ordenador recibe datos desde el mundo
exterior, y un dispositivo de salida es aquel por el que el procesador puede
dar datos o señales al mundo exterior.
A
lo largo de la historia de los ordenadores se han desarrollado muchos tipos de
dispositivos. Los podemos reunir en diversos grupos:
-
Dispositivos de
Almacenamiento.
-
Terminales.
-
Impresoras.
-
Dispositivos multimedia.
-
Dispositivos de
Comunicaciones.
Según
el tipo de información que manejan y como lo hacen, se pueden clasificar en:
-
Organización de la
información en Bloques:
Manejan
la información en bloques de tamaño fijo (256 a 1024 bytes generalmente). La
unidad básica de información es el bloque (discos, CD-Room,…)
-
Organización de la
información en caracteres:
Manejan
cadenas de caracteres sin tener en cuenta ninguna estructura prefijada. No son
direccionables ni pueden realizar operaciones de búsqueda (terminales,
impresoras,…). Se dice que su organización es a caracteres porque la
información se intercambia carácter a carácter, que es la unidad básica de
información de este tipo de dispositivos.
ºEl teclado
ºEl mouse
ºEl jostick
ºLa camara web
ºEl microfono
ºEl escaner
ºLapiz optico
ºEl monitor
ºLas bocinas
ºLa pantalla tactil
ºLa impresora
ºAudifonos
ºAltavoces
ºPloters
ºMultifuncionales
ºUSB
ºCD
ºDVD
ºScanners
ºPantalla tactil
ºDisket
Discos
Son
los dispositivos más comunes para almacenar de forma permanente grandes
cantidades de información, aceptan y recuperan datos a alta velocidad, transfiriéndolos
a la memoria, o desde ella. En “bloques” de tamaño fijo, normalmente entre 256
y 1,024 bytes o caracteres.
Los
discos pueden ser fijos o removibles. Los primeros están instalados en el
ordenador y sería necesario demostrarlos para trasladarlos a otro sistema,
mientras que los segundos pueden llevarse de un ordenador a otro sin ninguna
dificultad. También pueden reunirse varios en un paquete de discos o “disk
pack”.
Cada
disco se divide en bandas concéntricas llamadas “pistas”. Cada pista se divide
en “Sectores”, cada uno de los cuales contiene un bloque de información.
Los
discos removibles pueden ser paquetes de discos, pero lo más usual es que sean
discos simples, también conocidos como discos flexibles o disquetes. Estos
discos giran a menos velocidad, y solo lo hacen cuando necesitan transferir
información.
Cada
sistema operativo define el formato que debe tener el disco, es decir, en
cuantas pistas se divide, el número de sectores que tiene cada pista y cuantos
bytes pueden almacenarse en un sector. Por ello, cuando vayamos a trabajar con
un disco en un sistema operativo concreto, le tendremos que dar formato,
normalmente con comandos similares a ini o formal. Una vez preparado el disco,
podremos almacenar datos en el mismo. Si este disco se intentase utilizar en
otro sistema operativo diferente, seguramente no lo entenderá y nos dará un
mensaje de formato incorrecto.
En
el caso de que durara una operación de lectura o de escritura se detecte que un
sector es incorrecto, el sistema operativo podrá marcarlo como tal para no
volver a acceder al mismo o nos dirá que el disco es invisible y que parte de la información se
ha perdido.
La
lectura y escritura en un disco la realiza una “cabeza” magnética que se mueve
a lo largo de un radio. Este movimiento se conoce como “búsqueda” (seeking). En
los “disk pack” hay una cabeza por disco de manera que el movimiento de las
mismas sea simultaneo, por lo que pueden leer la misma pista de cada disco al
mismo tiempo. Esta combinación se pistas se conoce con el nombre de cilindro.
Disco duro
Memoria USB
Memoria SD
Micro SD
Memory Stick Pro-Duo
Disquette
Cd-R
Cd-Rw
Dvd-rom
Dvd-RW
Memoria Rom
Memoria Ram.
BIBLIOGRAFÍAS:
SOFTWARE.
Ingeniería del Software. Séptima edición Lan Sommervill. PEARSON EDUCACIÓN, S. A. MADRID 2005.
CLASIFICACIÓN.
D. Squiles. A. McDougall. Cómo elegir y utilizar software educativo. EDICIONES MORATA S. L. (2001) Primera edición: 1997. Segunda edición: 2001. Mejia Laquerica, 12. 28004 – Madrid
Y FUNDACIÓN PANDEJA. Plaza de María Pita, 17, 15001 - A Coruña.
HARDWARE.
El gran libro del PC interno. Luis Duràn Rodríguez. Editoriales. MARCOMBO, EDICIONES TÉCNICAS 2007 MARCOMBO, S. A. Gran vía de les Corts Catafanes 594 08007 Barcelona (España). ALFAOMEGA GRUPO EDITOR, S.A. 2007. C/ Pitágoras 113. Colonia del Valle – 03100. México D.F. (México). Impreso en Gráficas Díaz Tuduri S. L.
MEMORIA RAM.
El gran libro del PC interno. Luis Duràn Rodríguez. Editoriales. MARCOMBO, EDICIONES TÉCNICAS 2007 MARCOMBO, S. A. Gran vía de les Corts Catafanes 594 08007 Barcelona (España). ALFAOMEGA GRUPO EDITOR, S.A. 2007. C/ Pitágoras 113. Colonia del Valle – 03100. México D.F. (México). Impreso en Gráficas Díaz Tuduri S. L.
MEMORIA ROM.
El gran libro del PC interno. Luis Duràn Rodríguez. Editoriales. MARCOMBO, EDICIONES TÉCNICAS 2007 MARCOMBO, S. A. Gran vía de les Corts Catafanes 594 08007 Barcelona (España). ALFAOMEGA GRUPO EDITOR, S.A. 2007. C/ Pitágoras 113. Colonia del Valle – 03100. México D.F. (México). Impreso en Gráficas Díaz Tuduri S. L.
DISPOSITIVOS DE ENTRADA Y SALIDA.
Conceptos de sistemas operativos. Colección 14. Ingeniería. Juan A. Pérez-Campanero Atanano. Juan M. Morera Pascual. Universidad pontificia comillas 2002. Impreso en España – Printed in Spain.
DISPOSITIVOS DE ALMACENAMIENTO.
Conceptos de sistemas operativos. Colección 14. Ingeniería. Juan A. Pérez-Campanero Atanano. Juan M. Morera Pascual. Universidad pontificia comillas 2002. Impreso en España – Printed in Spain.
Suscribirse a:
Entradas (Atom)