Вы находитесь на странице: 1из 59

Unidad IV.

Estructura Lgica de una Computadora

Se denomina como estructura lgica de la computadora a todos aquellos programas que se requieren para el funcionamiento del sistema de cmputo. Desde los programas del BIOS, hasta los sistemas operativos o de control.

El software es la parte lgica del sistema informtico. Podemos definir tres tipos fundamentales de software:

Software Operativo.

de

sistema:

Sistema

Software de Desarrollo: Lenguajes de Programacin. Software de aplicacin: Aplicaciones informticas.

IV.1. SISTEMAS DE NUMERACIN


Los nmeros constituyen la base del software, ya que la comunicacin ms elemental con cualquier computadora se realiza mediante el sistema numrico denominado binario.

Sistema

es el conjunto de reglas que permiten representar conceptos matemticos abstractos mediante una serie bien definida de smbolos denominados nmeros. Los nmeros representan una cierta cantidad de unidades.

de

numeracin

Sistemas de Numeracin de la Antigedad


Entre los sistemas numricos mas destacados de la antigedad cabe mencionar los de la cultura Sumeria, Egipcia, Hind, Griega, Romana y Maya

A la cultura Griega debemos muchos de los nombres de los nmeros, y a la rabe, la grafa actual de ellos, por lo cual se le llama nmeros arbigos.

Los sistemas de numeracin pueden dividirse segn distintos criterios: si son posicinales o no, y tambin con respecto al nmero tomado como base del sistema, es decir, la cantidad de smbolos diferentes que utilizan.

Los posicinales son aquellos en que cada dgito adopta un valor diferente conforme a la posicin que ocupa. El cambio de valor es tantas veces mayor como lo es el valor de la base del sistema.

Los no posicinales son los que para cada dgito asignan un valor intrnseco, como en las numeraciones egipcia o romana.

Respecto a la base, existen sistemas fundados en el 2 (binario), el 8 (octal), el 16 (hexadecimal), y otros que ya no se utilizan mucho como los que se basan en el 12 (duodecimal) o en el 60 (sexagesimal).

El sistema de numeracin ms utilizado en la actualidad es el decimal, que se caracteriza por ser bsicamente posicional.

En los nmeros decimales cada posicin puede interpretarse como un subconjunto de diez elementos.

Los dgitos tienen un valor absoluto que indica la cantidad de unidades que lo forman y un valor relativo que depende de su posicin en el nmero.

Por ejemplo, en el nmero 617 los valores absolutos de los dgitos son 6, 1 y 7, y sus valores relativos son 600, 10 y 7, respectivamente.

El sistema binario es un sistema numrico de base 2 que utiliza solamente dos smbolos para representar nmeros y se maneja con reglas mucho ms sencillas que las del sistema decimal.

Aplicando la regla de las potencias para la conversin a decimal, se puede ver que en el caso del sistema binario se facilita mucho mas por que los dgitos deben multiplicarse por dos.

Ejemplos de Conversin
Convertir el numero 35 de base 2 35 1 decimal a base binaria
3510 = 1000112
2 17 1 2 8 0 2 4 0 2 2 0 2 1 1 0

Convertir el numero 50 de base decimal a base binaria


5010 = 1100102
2 50 0 2 25 1 2 12 0 2 6 0 2 3 1 2 1 1 0

Convertir el numero 35 de base decimal a base ocho 8 35 3


3510 = 438
8 4 0 4

Convertir el numero 50 de base decimal a base ocho


5010 = 628

8 50 2 8 6 6 0

Convertir el numero 35 de base decimal a base hexadecimal


3510 = 2316
16 35 3 16 2 2 0

Convertir el numero 90 de base decimal a base hexadecimal


9010 = 5A16

16 90 A 16 5 5 0

1010112 =4310

Doblamiento Sucesivo

1+2*21=43 1+2*10=21 0+2*5=10 1+2*2=5 0+2*1=2 1+2*0=0

1111112 =6310

Doblamiento Sucesivo

1+2*31=33 1+2*15=31 1+2*7=15 1+2*3=7 1+2*1=3 1+2*0=1

Doblamiento Sucesivo 438 =3510


3+8*4=35 4+8*0=4

738 =5910
3+8*7=59 7+8*0=7

Doblamiento Sucesivo 4316 =6710


3+16*4=67 4+16*0=4

7316=11510
3+16*7=115 7+16*0=7

1010112 =7510

Regla de las Potencias

1*20=1 1*21=2 0*22=0 1*23=8 0*24=0 1*25=32

1111112 =6310

Regla de las Potencias

1*20=1 1*21=2 1*22=4 1*23=8 1*24=16 1*25=32

Regla de las Potencias 438 =3510


3*80=3 4*81=32

738 =5910
3*80=3 7*81=56

Regla de las Potencias 4316 =6710


3*160=3 4*161=64

7316=11510
3*160=3 7*161=112

Convertir de Base Binaria a Base Octal


Debido a que en el sistema octal el elemento numero ocho es el 7 y su representacin en binario es el 111, los numero binarios, se deben de dividir en subgrupos de tres de derecha a izquierda y convertirlo de izquierda a derecha

Ejemplos

10 101 1102
110 111 0102 101 111 111 0112

2568
6728 57738

Convertir de Base Binaria a Base Hexadecimal


Debido a que en el sistema hexadecimal el elemento numero diez y seis es la F y su representacin en binario es el 1111, los numero binarios, se deben de dividir en subgrupos de cuatro de derecha a izquierda y convertirlo de izquierda a derecha

Ejemplos

110 1001 10102


1011 1111 11012

69A16
BFD16

1001 1011 0111 11102

9B7E16

IV.2. SISTEMAS OPERATIVOS


Es el conjunto de programas que controla y verifica que se realice correctamente el funcionamiento de los programas que se ejecutan, y administra los recursos internos de la computadora.

Eficientes, para no desperdiciar tiempo til de un proceso. Confiables, porque una falla creara grandes problemas en el control de los procesos. Verstiles, para que permitan la correccin de posibles errores durante el proceso. Pequeos, para que ocupen poco espacio en la memoria.

Tipos de Sistemas Operativos


Monotareas: Su caracterstica principal es que para realizar una tarea debe esperar a que termine la anterior. Multitareas: Es capaz de ejecutar varios programas al mismo tiempo. Multiusuario: Permite que ms de un usuario utilice el sistema informtico al mismo tiempo.

Multiproceso: Se utilizan en los sistemas informticos que cuentan con dos o ms procesadores conectados entre s, trabajando al mismo tiempo.

COMANDOS INTERNOS
Los comandos internos forman parte del archivo COMMAND.COM, por lo que cada vez que se enciende la computadora se carga en la memoria y estn disponibles en todo momento.

COMANDOS EXTERNOS
Los comandos externos, por lo contrario se encuentran en archivos por separado y se ejecutaban como cualquier otro programa.

Algunos Comandos Internos


CD o CHDIR: Cambia el directorio actual CLS: Limpiaba toda la informacin de la
pantalla.

CHKDSK: Verificaba el estado del disco de


la unidad A. COPY: Copiar un archivo de un directorio a otro

MD: Crea un nuevo directorio. RD o RMDIR: Elimina un directorio. REN o RENAME: Renombra archivos y

directorios TIME: Mostraba y permita ajustar la hora del sistema. MEM: Muestra la cantidad de memoria RAM, la cantidad ocupada y la libre.

Algunos Comandos Externos


ATTRIB: Permita consultar,
asignar o modificar los atributos de un archivo o directorio.

DISKCOPY:

Permite hacer una copia idntica de un disquete a otro, pertenece al grupo de las rdenes externas.

FORMAT A: preparaba o daba formato a


una unidad de almacenamiento.

SCANDISK: Revisaba la superficie del disco

de la unidad A y reparaba automticamente algunos errores.

TREE: muestra los directorios en forma de


ARBOL

Algunos Sistemas Operativos

Macintosh OS Linux o Unix Windows

Solaris

OS/2

Netware

Un Poco de Historia
El primer virus atac a una mquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: (Soy una enredadera... agrrame si t puedes!).

Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora).

DEFINICIN:
Son pequeos programas que realizan funciones especificas al ejecutarse en una computadora.

Por lo general estn escritos en lenguaje mquina o ensamblador y algunas veces en un lenguaje de alto nivel.

Como se nombran los virus informticos


El nombre que se da a cada nuevo virus que se descubre no se elije de forma totalmente aleatoria; de hecho el propio nombre completo proporciona bastante informacin acerca de la naturaleza del virus.

La estructura de los nombres de los virus es la siguiente:

Prefijo + Nombre + Variante + Sufijo

Los prefijos indican la plataforma a la que afecta el virus y ocasionalmente el lenguaje en que est escrito. El nombre del espcimen es asignado por cada fabricante de antivirus y normalmente se corresponde bien con alguna caracterstica destacable del virus.

Variantes:

Los autores de virus raramente se conforman con escribir una nica versin de estos. Cada da es ms frecuente la aparicin de decenas y an centenares de variantes de un mismo virus original, llegando a constituir autnticas familias.

Los sufijos se utilizan para resear alguna otra caracterstica importante del virus. Es posible clasificar los virus informticos de acuerdo con el rea del disco donde se localiza:

Infectan disco duro, alojndose en el rea de carga o sector cero. Al programa de carga lo envan a otro sector del disco.

Infectores del rea de carga inicial:

Infectores de sistema: Se introducen en

los programas de sistema COMMAND.COM, MSDOS.SYS e IO.SYS y se cargan a la memoria cada vez que se inicia el sistema.

Infectores de programas ejecutables: Insertan su cdigo en los


programas ejecutables con extensin .COM, .EXE, .DLL, etc. Son los ms peligrosos porque se dispersan con facilidad en archivos ejecutables.

Tambin es posible clasificarlos de acuerdo con su forma de ataque: Caballos de Troya: Se introducen al
sistema bajo una apariencia diferente a la de su objetivo final.
Gusanos: Programas que se reproducen a s mismos y no requieren de un programa anfitrin ejecutable.

Bombas de tiempo: Se ocultan en la


memoria o en ciertas reas de los discos y en un da u hora determinada, desencadenan una serie de actividades.

Mutantes: Se ocultan y engaan a los antivirus. Cambian su cdigo utilizando esquemas de encripcin o codificacin.

Macrovirus: Son instrucciones en el

lenguaje de macros de programas como Word, Excel, Power Point.

De correo electrnico o de Internet:

Estos virus generalmente llegan a las computadoras como archivos pegados a los mensajes de correo electrnico.

Medidas de Proteccin:
No utilizar copias ilegales o piratas de los programas. Crear un respaldo o copia de seguridad de la informacin generada, diaria y semanalmente. Si la computadora ha sido infectada por un virus, lo mejor es apagarla. Contar con un programa antivirus y actualizarlo peridicamente.

Вам также может понравиться