You are on page 1of 4

Facultad Politécnica - Universidad Nacional del Este

Ingeniería Eléctrica

Computación Científica I
Alumno: Rolando David Britez Herrera.
Profesor: M. Sc. Ing. Carlos Domingo Almeida Delgado

Trabajo Práctico N° 3

1. Defina brevemente los siguientes ítems:
a. Memoria principal: es la memoria de la computadora donde se almacenan
temporalmente tanto los datos como los programas que la unidad central de
procesamiento (CPU) está procesando o va a procesar en un determinado momento.
b. Unidad de control: es uno de los tres bloques funcionales principales en los que se
divide una unidad central de procesamiento (CPU). Los otros dos bloques son la unidad
de proceso y el bus. La unidad de control se encarga de leer las instrucciones (de los
programas almacenados en la memoria) y se encarga de enviar las órdenes a los
componentes del procesador para que ejecuten las instrucciones.
c. Máquina de Von Neumann: La arquitectura Von Neumann, también conocida como
modelo de Von Neumann o arquitectura Princeton, es una arquitectura de computadoras
basada en la descrita en 1945 por el matemático y físico John von Neumann y otros, en
el primer borrador de un informe sobre el EDVAC.1 Este describe una arquitectura de
diseño para un computador digital electrónico con partes que constan de una unidad de
procesamiento que contiene una unidad aritmético lógica y registros del procesador, una
unidad de control que contiene un registro de instrucciones y un contador de programa,
una memoria para almacenar tanto datos como instrucciones, almacenamiento masivo
externo, y mecanismos de entrada y salida

d. La 1ra generación de computadoras: La primera generación de ordenadores los
constituyen los construidos en la década de los 50 a base de válvulas de vacío. (1937-
1953)En 1951 se construyó el UNIVAC 1, primer ordenador comercial
e. La 2da generación de computadoras: La segunda generación se basa en el
funcionamiento del transistor. (1954-1962) Aparecen los primeros lenguajes de alto
nivel Diversas compañías IBM, UNIVAC, Honeywell,.. construyen ordenadores de este
tipo.
f. La 3ra generación de computadoras: La tercera generación fue la que incorporó los
circuitos integrados (Texas Instruments). (1963-1972) Se introduce la
multiprogramación y el multiproceso Aparecen familias de ordenadores que hacen
compatible el uso de programas. Los lenguajes de alto nivel como Cobol y Fortran se
usan cada vez más.
g. La 4ta generación de computadoras: La cuarta generación es la que incorpora el
denominado microprocesador. (1972-1984). Empieza la muy alta integración (VLSI
very large scale integration) en chips y memorias.
h. La 5ta generación de computadoras: La quinta generación está formada por
ordenadores que incorporan tecnologías muy avanzadas que surgieron a partir de 1980,
básicamente mayor integración y capacidad de trabajo en paralelo de múltiples
microprocesadores. (1984-1990)

80286 En esta familia a partir del 80486 también se incorpora el coprocesador matemático encargado de las operaciones en punto flotante. Niveles de administración del sistema operativo:  Administración del procesador y los procesos. q. Calcule: . b) 4G= 230. 2. n. la Unidad de Control y la Unidad Aritmético/Lógica. Son fundamentales en la arquitectura de von Neumann. k.4= 230. l. Los tres sistemas operativos más comunes para los ordenadores personales son el Microsoft Windows. REGISTRO AX = 001B REGISTRO SP = 003C REGISTRO IP = 0103 REGISTRO CS = 0040 REGISTRO BX = 001C REGISTRO DS = 0050 REGISTRO CX = 001D REGISTRO SS = 0060 REGISTRO SI = 0003 4. Palabra de la CPU: Unidad Central de Procesos (en inglés CPU: Central Processing Unit). Microprocesadores y micro controladores: Microprocesador: consiste en un circuito integrado que contiene la Unidad Aritmético/Lógica y la Unidad de Control. y el crecimiento explosivo de redes. Registros de uso general: (en inglés GPRs o General Purpose Registers) pueden guardar tanto datos como direcciones.210. multiplicación y división. La sexta generación de computadoras: La sexta generación viene dada por nuevos algoritmos para explotar masivas arquitecturas paralelas en ordenadores. Sabiendo que una CPU genera una dirección de 33 bits que permiten acceder a la memoria principal ¿Cuál es el tamaño potencial de la memoria principal? Si a la memoria DRAM se le habilitan 4 Giga ¿Cuántos bits son significativos para direccionarla? a) 233= 210.22=232=32 bits son los significativos para direccionarla. Registros punteros: Son registros utilizados para desplazarse dentro de un bloque o zona de memoria o. En la familia PC corresponde a los micros 8088. se compone de la Memoria.  Multiusuario  Tiempo real.23 → 210 = 1024 = 1K 1K*1K*1K*8→ K3=G El tamaño principal de la memoria es de 8G. Considere los siguientes registros de un microprocesador. Sistema operativo: Conjunto de programas que controlan y gestionan los recursos de un ordenador. y de tipo lógico: igual. (1990-) j. se conoce también como ALU (Arithmetic-Logic Unit). 8086.210. 3. resta. La mayor parte de las computadoras modernas usa GPR. m.i. Unidad aritmética y lógica (ALU): Es la parte encargada de procesar los datos. Tipos de sistemas operativos:  Multitarea y tiempo compartido. mayor que o menor que.  Administración de dispositivos de entrada/salida. Las operaciones que realiza son de tipo aritmético: suma. y el Linux.  Administración de archivos. p.  Administración de memoria. el Apple Mac OS X.

El estudio y predicción del clima de cualquier parte del mundo. Nueva York. Calcule la dirección física del dato si considera la siguiente instrucción y los valores de los registros que correspondan de los arriba mencionados.S*10+IP=0040*0103=503 c. el primero que logra el tratamiento automático de la información (Informática = Información + automática). ¿En qué consisten las redes peer-to-peer? Una red peer-to-peer. sus precios alcanzan los 30 millones de dólares y más. AH= 00 AL=1B b.S*10+S. ¿En dónde se encuentran las supercomputadoras? Una supercomputadora es el tipo de computadora más potente y más rápido que existe en un momento dado.a. Después de una experiencia religiosa profunda en 1654. Así mismo son las más caras. C. Observe el video titulado “La historia de la computadora y computación Documental completo” y responda los siguientes ítems: a. físico. ¿Quién fue Blas Pascal? Blaise Pascal (Pronunciación en francés: /blɛz paskal/. Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes: Búsqueda y estudio de la energía y armas nucleares. sino una serie de nodos que se comportan como iguales entre sí. S. la matemática. MOV AX. Es decir. f. actúan simultáneamente como clientes y servidores respecto a los demás nodos de . red entre iguales o red entre pares (P2P. c. investigaciones sobre los fluidos y la aclaración de conceptos tales como la presión y el vacío. estudia la creación y diseño de sistemas capaces de resolver problemas cotidianos por sí mismos. [BX+SI+4] 0050*10+001C+0003+4=0523 5. filósofo cristiano y escritor francés. considerando los valores de los registros que correspondan de los arriba mencionados. Indique cuál es el valor del registro AH y del registro AL. matemático. ¿Quién fue Herman Hollerith? Herman Hollerith (Buffalo. simuladores de vuelo. ¿En qué consiste la inteligencia artificial? La inteligencia artificial (IA) es un área multidisciplinaria. Calcule la dirección física de la próxima instrucción que se ha de ejecutar. La elaboración de maquetas y proyectos de la creación de aviones. ¿En dónde surgió la primera computadora y cómo se llamaba? La primera computadora fue la máquina analítica creada por Charles Babbage. 19 de junio 1623-París. aportes a la teoría de la probabilidad. considerando los valores de los registros que correspondan de los arriba mencionados. 29 de febrero de 1860 — 17 de noviembre de 1929) está considerado como el primer informático. Sus contribuciones a la matemática y a la historia natural incluyen el diseño y construcción de calculadoras mecánicas. y cuentan con un control de temperatura especial. Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos. 19 de agosto de 1662) fue un polímata. El estudio y predicción de tornados. profesor matemático de la Universidad de Cambridge en el siglo XIX. utilizando como paradigma la inteligencia humana d. por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos. Estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y son dedicadas a una tarea específica. Etc. Clermont-Ferrand. Calcule la dirección física del próximo lugar vacío en la pila. que a través de ciencias como las ciencias de la computación. la lógica y la filosofía.P=0060*10+003C=063C d. Pascal abandonó la matemática y la física para dedicarse a la filosofía y a la teología b. También está dentro de los creadores de la primera computadora en el mundo. e. en relación con el valor de AX arriba mencionado. red de pares. es decir. esto para disipar el calor que algunos componentes alcanzan a tener.

Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada. También podemos utilizar copias de seguridad de los datos y del sistema operativo. en cualquier formato. . ¿En qué consisten las redes inalámbricas? Y ¿para qué se los utilizan? El término red inalámbrica (en inglés: wireless network) se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas.la red. Explique la diferencia existente entre el cifrado simétrico y el cifrado de clave pública. i. que es una herramienta para la detección y prevención de intrusiones para aplicaciones web. . La transmisión y la recepción se realizan a través de puertos. puesto que una partición extendida puede contener tantas particiones primarias como se quiera. etc.Cifrado de clave pública. que debe guardarse para que nadie tenga acceso a ella. todo disco duro tiene al menos una partición primaria y las particiones extendidas. ¿Cuál es la diferencia existente entre amenazas de seguridad pasivas y activas? *Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. *Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente. h. g. Una práctica también para tener seguro nuestro ordenador es hacer particiones del disco duro. Y la encriptación de los datos. entre los ordenadores interconectados. este sistema de cifrado usa dos claves diferentes. particiones primarias y particiones extendidas. sin necesidad de una red cableada o alámbrica. las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden más de 12). Las prácticas de seguridad pasiva más frecuentes y más utilizadas hoy en día son: El uso de hardware adecuado contra accidentes y averías. que podemos añadirles números. Podemos encontrar diferentes recursos para evitarlos como: Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas. Existen dos tipos de particiones. Las particiones primarias sirven para albergar sistemas operativos y datos de programa. un usuario o malware. Las redes P2P permiten el intercambio directo de información. . lo que podríamos denominar como “firewall web”. mayúsculas.Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. es decir dividirlo en distintas partes. También el uso de software de seguridad informática: como por ejemplo ModSecurity.