Sunteți pe pagina 1din 4

Facultad Politécnica - Universidad Nacional del Este

Ingeniería Eléctrica

Computación Científica I
Alumno: Rolando David Britez Herrera.
Profesor: M. Sc. Ing. Carlos Domingo Almeida Delgado

Trabajo Práctico N° 3

1. Defina brevemente los siguientes ítems:


a. Memoria principal: es la memoria de la computadora donde se almacenan
temporalmente tanto los datos como los programas que la unidad central de
procesamiento (CPU) está procesando o va a procesar en un determinado momento.
b. Unidad de control: es uno de los tres bloques funcionales principales en los que se
divide una unidad central de procesamiento (CPU). Los otros dos bloques son la unidad
de proceso y el bus. La unidad de control se encarga de leer las instrucciones (de los
programas almacenados en la memoria) y se encarga de enviar las órdenes a los
componentes del procesador para que ejecuten las instrucciones.
c. Máquina de Von Neumann: La arquitectura Von Neumann, también conocida como
modelo de Von Neumann o arquitectura Princeton, es una arquitectura de computadoras
basada en la descrita en 1945 por el matemático y físico John von Neumann y otros, en
el primer borrador de un informe sobre el EDVAC.1 Este describe una arquitectura de
diseño para un computador digital electrónico con partes que constan de una unidad de
procesamiento que contiene una unidad aritmético lógica y registros del procesador, una
unidad de control que contiene un registro de instrucciones y un contador de programa,
una memoria para almacenar tanto datos como instrucciones, almacenamiento masivo
externo, y mecanismos de entrada y salida

d. La 1ra generación de computadoras: La primera generación de ordenadores los


constituyen los construidos en la década de los 50 a base de válvulas de vacío. (1937-
1953)En 1951 se construyó el UNIVAC 1, primer ordenador comercial
e. La 2da generación de computadoras: La segunda generación se basa en el
funcionamiento del transistor. (1954-1962) Aparecen los primeros lenguajes de alto
nivel Diversas compañías IBM, UNIVAC, Honeywell,.. construyen ordenadores de este
tipo.
f. La 3ra generación de computadoras: La tercera generación fue la que incorporó los
circuitos integrados (Texas Instruments). (1963-1972) Se introduce la
multiprogramación y el multiproceso Aparecen familias de ordenadores que hacen
compatible el uso de programas. Los lenguajes de alto nivel como Cobol y Fortran se
usan cada vez más.
g. La 4ta generación de computadoras: La cuarta generación es la que incorpora el
denominado microprocesador. (1972-1984). Empieza la muy alta integración (VLSI
very large scale integration) en chips y memorias.
h. La 5ta generación de computadoras: La quinta generación está formada por
ordenadores que incorporan tecnologías muy avanzadas que surgieron a partir de 1980,
básicamente mayor integración y capacidad de trabajo en paralelo de múltiples
microprocesadores. (1984-1990)
i. La sexta generación de computadoras: La sexta generación viene dada por nuevos
algoritmos para explotar masivas arquitecturas paralelas en ordenadores, y el
crecimiento explosivo de redes. (1990-)
j. Palabra de la CPU: Unidad Central de Procesos (en inglés CPU: Central Processing
Unit), se compone de la Memoria, la Unidad de Control y la Unidad
Aritmético/Lógica.
k. Unidad aritmética y lógica (ALU): Es la parte encargada de procesar los datos, se
conoce también como ALU (Arithmetic-Logic Unit). Las operaciones que realiza son
de tipo aritmético: suma, resta, multiplicación y división; y de tipo lógico: igual, mayor
que o menor que.
l. Microprocesadores y micro controladores: Microprocesador: consiste en un
circuito integrado que contiene la Unidad Aritmético/Lógica y la Unidad de Control. En
la familia PC corresponde a los micros 8088, 8086, 80286 En esta familia a partir del
80486 también se incorpora el coprocesador matemático encargado de las operaciones
en punto flotante.
m. Registros de uso general: (en inglés GPRs o General Purpose Registers) pueden
guardar tanto datos como direcciones. Son fundamentales en la arquitectura de von
Neumann. La mayor parte de las computadoras modernas usa GPR.
n. Registros punteros: Son registros utilizados para desplazarse dentro de un bloque o
zona de memoria
o. Sistema operativo: Conjunto de programas que controlan y gestionan los recursos de
un ordenador.
p. Niveles de administración del sistema operativo:

 Administración del procesador y los procesos.


 Administración de memoria.
 Administración de dispositivos de entrada/salida.
 Administración de archivos.

q. Tipos de sistemas operativos:

 Multitarea y tiempo compartido.


 Multiusuario
 Tiempo real.

Los tres sistemas operativos más comunes para los ordenadores personales son el Microsoft
Windows, el Apple Mac OS X, y el Linux.

2. Sabiendo que una CPU genera una dirección de 33 bits que permiten acceder a la
memoria principal ¿Cuál es el tamaño potencial de la memoria principal? Si a la
memoria DRAM se le habilitan 4 Giga ¿Cuántos bits son significativos para
direccionarla?
a) 233= 210.210.210.23 → 210 = 1024 = 1K
1K*1K*1K*8→ K3=G
El tamaño principal de la memoria es de 8G.
b) 4G= 230.4= 230.22=232=32 bits son los significativos para direccionarla.

3. Considere los siguientes registros de un microprocesador.

REGISTRO AX = 001B
REGISTRO SP =
003C REGISTRO IP = 0103
REGISTRO CS = 0040
REGISTRO BX = 001C
REGISTRO DS =
0050 REGISTRO CX = 001D
REGISTRO SS =
0060 REGISTRO SI = 0003

4. Calcule:
a. Indique cuál es el valor del registro AH y del registro AL, en relación con el valor de
AX arriba mencionado.
AH= 00 AL=1B
b. Calcule la dirección física de la próxima instrucción que se ha de ejecutar, considerando
los valores de los registros que correspondan de los arriba mencionados.
C.S*10+IP=0040*0103=503
c. Calcule la dirección física del próximo lugar vacío en la pila, considerando los valores
de los registros que correspondan de los arriba mencionados.
S.S*10+S.P=0060*10+003C=063C
d. Calcule la dirección física del dato si considera la siguiente instrucción y los valores de
los registros que correspondan de los arriba mencionados.
MOV AX, [BX+SI+4]
0050*10+001C+0003+4=0523

5. Observe el video titulado “La historia de la computadora y


computación Documental completo” y responda los siguientes ítems:
a. ¿Quién fue Blas Pascal?
Blaise Pascal (Pronunciación en francés: /blɛz paskal/; Clermont-Ferrand, 19 de junio
1623-París, 19 de agosto de 1662) fue un polímata, matemático, físico, filósofo cristiano y
escritor francés. Sus contribuciones a la matemática y a la historia natural incluyen el
diseño y construcción de calculadoras mecánicas, aportes a la teoría de la probabilidad,
investigaciones sobre los fluidos y la aclaración de conceptos tales como la presión y el
vacío. Después de una experiencia religiosa profunda en 1654, Pascal abandonó la
matemática y la física para dedicarse a la filosofía y a la teología
b. ¿En dónde surgió la primera computadora y cómo se llamaba?
La primera computadora fue la máquina analítica creada por Charles Babbage, profesor
matemático de la Universidad de Cambridge en el siglo XIX.
c. ¿En qué consiste la inteligencia artificial?
La inteligencia artificial (IA) es un área multidisciplinaria, que a través de ciencias como
las ciencias de la computación, la matemática, la lógica y la filosofía, estudia la creación y
diseño de sistemas capaces de resolver problemas cotidianos por sí mismos, utilizando
como paradigma la inteligencia humana
d. ¿Quién fue Herman Hollerith?
Herman Hollerith (Buffalo, Nueva York, 29 de febrero de 1860 — 17 de noviembre de
1929) está considerado como el primer informático, es decir, el primero que logra el
tratamiento automático de la información (Informática = Información + automática).
También está dentro de los creadores de la primera computadora en el mundo.
e. ¿En dónde se encuentran las supercomputadoras?
Una supercomputadora es el tipo de computadora más potente y más rápido que existe en
un momento dado. Estas máquinas están diseñadas para procesar enormes cantidades de
información en poco tiempo y son dedicadas a una tarea específica. Así mismo son las más
caras, sus precios alcanzan los 30 millones de dólares y más; y cuentan con un control de
temperatura especial, esto para disipar el calor que algunos componentes alcanzan a tener.
Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes:

Búsqueda y estudio de la energía y armas nucleares.

Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos.

El estudio y predicción de tornados.

El estudio y predicción del clima de cualquier parte del mundo.

La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo.


Etc.

f. ¿En qué consisten las redes peer-to-peer?

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas
en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato,
entre los ordenadores interconectados.

g. ¿En qué consisten las redes inalámbricas? Y ¿para qué se los utilizan?
El término red inalámbrica (en inglés: wireless network) se utiliza en informática para
designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin
necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a
través de puertos.

h. ¿Cuál es la diferencia existente entre amenazas de seguridad pasivas y activas?


*Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas
informáticos. Podemos encontrar diferentes recursos para evitarlos como:
Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos
añadirles números, mayúsculas, etc.
También el uso de software de seguridad informática: como por ejemplo ModSecurity, que
es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo
que podríamos denominar como “firewall web”.
Y la encriptación de los datos.
*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario
o malware. Las prácticas de seguridad pasiva más frecuentes y más utilizadas hoy en día
son:
El uso de hardware adecuado contra accidentes y averías.
También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una práctica también para tener seguro nuestro ordenador es hacer particiones del disco
duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones
primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas
operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las
particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones
(aunque no se recomienden más de 12), puesto que una partición extendida puede contener
tantas particiones primarias como se quiera.
i. Explique la diferencia existente entre el cifrado simétrico y el cifrado de clave
pública.
- Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y
descifrar un documento.

- Cifrado de clave pública, este sistema de cifrado usa dos claves diferentes. Una es la clave
pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe
guardarse para que nadie tenga acceso a ella.

S-ar putea să vă placă și