Apuntes & Lecturas de Informática

Tips de Informática

En ésta Página podrás encontrar las lecturas correspondientes a cada Submódulo de la Carrera de Informática ordenados en el siguiente Menú:

TEMAS QUE ENCONTRARÁS EN ESTA PÁGINA

LECTURAS:
1.- Antecedentes de la Informática
2.- Estructura Física de la Computadora
3.- Estructura Lógica de la Computadora
4.- Documentos Electrónicos

          WORD- EXCEL- POWER POINT
5.- Productos Multimedia

          COREL DRAW - FLASH -HTML
6.- Diseño de Sistemas de Información

          Lenguaje C, ACCESS, Visual Fox Pro
7.- Ensamble y Mantto.  de Software y Hardware
8.- Redes de Área Local



1.- ANTECEDENTES DE LA INFORMÁTICA

1.    La historia de la computación se remonta a la época de la aparición del hombre en la faz de la tierra, y se origina en la necesidad que tenía éste de cuantificar a los miembros de su tribu, los objetos que poseía, etc.
2.    Uno de los primeros artefactos mecánicos de calcular que se conoce es el ábaco, que aún se sigue usando en algunos países de oriente de donde es originario.
3.    El matemático escocés John Napier, basado en su teoría de que todas las cifras numéricas podían expresarse en forma exponencial, inventa los logaritmos, que permiten reducir a sumas y restas las operaciones de multiplicación y división. También inventó unas tablas de multiplicar movibles hechas con varillas de hueso o marfil, conocidas como huesos de Napier, que representan el antecedente de las reglas de cálculo.
4.    Wilhelm Schickard (1592‑1635), científico alemán, construye lo que podemos considerar como la primera máquina mecánica de calcular –basada en unas ruedas dentadas–, ya que podía efectuar las cuatro operaciones aritméticas básicas: suma, resta, multiplicación y división.
5.    A Blaise Pascal, es a quien se le atribuye la invención de la primera calculadora automática llamada la “Pascalina” en 1642.
6.    El matemático alemán Gottfried von Leibniz diseñó una calculadora mecánica que ya permitía multiplicar, dividir y extraer raíz cuadrada mediante sumas y restas sucesivas.
7.    En 1801 el francés Joseph Marie Jacquard (1752‑1834) construye su telar mecánico basado en una lectora automática de tarjetas perforadas.
8.    En Inglaterra, Charles Babbage, profesor de matemáticas de la Universidad de Cambridge, diseña la “máquina diferencial”. En 1833 abandona el primer proyecto y se propone realizar el verdadero sueño de su vida: la “máquina analítica”, que sería capaz de realizar cualquier tipo de cálculo de manera digital.
9.    Augusta Ada (1815‑1853), hija del poeta Lord Byron está considerada como la primera programadora pues escribió secuencias de instrucciones en tarjetas perforadas, inventó métodos de programación como la subrutina e introdujo en sus programas las iteraciones y el salto condicional.
10.  En 1886, el Dr. Herman Hollerith, estadístico empleado en la oficina de censos de Estados Unidos de Norteamérica, desarrolló un sistema basado en tarjetas perforadas para codificar los datos de la población en el censo de 1890.
11.  En 1906, Lee De Forest inventa el tubo de vacío (bulbo) de 3 elementos, que más tarde tiene una gran importancia en el desarrollo de las computadoras.
12.  En 1919 W. H. Eccles y F. W. Jordan descubren el flip‑flop o basculador, un circuito binario capaz de asumir uno de dos estados estables.
13.  El matemático estadounidense Claude E. Shannon, creador de la moderna teoría de la información, la define de la siguiente manera: “Información es todo lo que reduce la incertidumbre entre diversas alternativas posibles”.
14.  A principios del siglo XX se producen múltiples eventos: la primera computadora analógica del Dr. Vannevar Bush; el primer programa mecánico de Wallace J. Eckert; el primer modelo general de máquinas lógicas de Alan M. Turing; la primera computadora electrónica digital del Dr. John V. Atanasoff; la primera computadora de propósito general controlada por programa del Dr. Konrad Zuse y muchos más.
15.  La Mark I o Automatic Sequenced Controlled Calculator, basada en la máquina analítica de Babbage, pesaba unas cinco toneladas, estaba constituida por 78 máquinas sumadoras conectadas entre sí mediante 800 km de cable, contenía miles de relevadores, recibía las instrucciones por medio de cinta perforada de papel, y multiplicaba dos números de 10 dígitos en tres segundos aproximadamente.
16.  La ENIAC, (Electronic Numerical Integrator and Calculator), incluía aproximadamente 18 000 tubos de vacío. Fue terminada hasta 1946, y su velocidad de procesamiento permitía efectuar alrededor de 500 multiplicaciones por segundo.
17.  La EDVAC, (Electronic Discrete Variable Automatic Computer), y la EDSAC (Electronic Delay Storage Automatic Calculator), ya incorporan las ideas sobre almacenamiento de programas en la memoria de la computadora del Dr. John von Neumann, científico estadounidense originario de Hungría. En 1951 se desarrolla la UNIVAC (Universal Automatic Computer).
18.  Algunos consideran a 1951 como el año de arranque de la computación, por coincidencia con la aparición de la primera computadora comercial, la UNIVAC.
19.  Las computadoras de la primera generación se caracterizan por estar constituidas de relevadores (relés) electromecánicos, o de tubos de vacío.
20.  La segunda generación de computadoras se caracteriza por la inclusión de transistores. Utilizan tarjetas o cinta perforada para la entrada de datos. La inclusión de memorias de ferrita en estas computadoras hizo posible que se redujeran de tamaño considerablemente, reduciendo también su consumo de energía eléctrica. Esto significó una notable baja de la temperatura en su operación.
21.  El siguiente paso fue la integración a gran escala de transistores en microcircuitos llamados procesadores o circuitos integrados monolíticos LSI (Large Scale Integration), así como la proliferación de lenguajes de alto nivel y la introducción de programas para facilitar el control y la comunicación entre el usuario y la computadora, denominados sistemas operativos.
22.  La aparición del primer microprocesador en 1971, fabricado por Intel Corporation, que era una pequeña compañía fabricante de semiconductores ubicada en Silicon Valley, marca el inicio de la cuarta generación de computadoras.
23.  Cada vez se hace más difícil la identificación de las generaciones de computadoras, porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generaciones han terminado, y las ubican entre los años 1971‑1984 la cuarta y entre 1984‑1990 la quinta. Estos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.
24.  Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y computación (software) como CAD, CAM, CAE, CASE, inteligencia artificial, sistemas expertos, redes neurales, teoría del caos, algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a mediados de la década de los años ochenta se establecieron las bases de lo que se puede considerar como  quinta generación de computadoras.
25.  Hay que mencionar dos grandes avances tecnológicos, que quizás sirvan como parámetro para el inicio de la quinta generación: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray y el anuncio por parte del gobierno japonés del proyecto “quinta generación”, que según se estableció en el acuerdo con seis de las más grandes empresas japonesas de computación, debería terminar en 1992.
26.  Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, hay que mencionar las características que deben tener las computadoras de esta generación: cuentan con arquitecturas combinadas Paralelo/Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; son capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); se pueden enlazar en redes de área mundial (Wide Area Network, WAN) mediante conexiones por fibras ópticas y satélites, con anchos de banda impresionantes, etc.
27.  Las computadoras se clasifican de acuerdo a su tamaño, poder de cómputo, capacidad de memoria y almacenamiento, como macrocomputadoras, minicomputadoras, microcompu­tadoras o computadoras personales y supercomputadoras.
28.  Las sociedades modernas tienen que cambiar por completo su mentalidad con respecto a la utilización de la herramienta más difundida en el mundo: la computadora. A menos de cincuenta años de su aparición de manera comercial, las computadoras han invadido la mayoría de las labores del ser humano. Actualmente no se puede pensar en casi ninguna actividad en la cual no intervengan de alguna manera los procesos de cómputo.
29.  El mundo está cambiando y usted deberá aprender todas esas tecnologías modernas para poder conseguir un empleo mejor retribuido y quizás, en poco tiempo, realizar trabajos desde la comodidad de su hogar mediante el teletrabajo, reduciendo el tráfico en las calles y por ende la contaminación de las grandes ciudades.
30.  La nueva tecnología informática está cambiando nuestras vidas. Es necesario conocerla para no quedar inmersos en una nueva forma de analfabetismo.
31.  Se debe adoptar una serie de normas éticas que regulen la convivencia pacífica y cordial entre los millones de personas que tienen que utilizar estas avanzadas tecnologías para realizar su trabajo, estudio, descanso y esparcimiento diarios.
32.  Es necesario aprender y utilizar técnicas de prevención, mantenimiento y seguridad para los equipos y programas que involucran a las computadoras. Actualmente se utilizan esquemas de seguridad basados en claves o passwords para la protección de accesos a las computadoras y a las redes. También se han creado algoritmos de encripción o encriptamiento que permiten codificar la información para que sólo el destinatario pueda recibirla –mediante una clave secreta– en una forma entendible.
33.  La ergonomía” (ergonomics) se define como “el estudio de la capacidad y psicología humanas en relación con el ambiente de trabajo y el equipo manejados por el trabajador”, o “el estudio de cómo diseñar el equipo que afecta el qué tan bien puede realizar la gente su trabajo”. Prácticamente se puede decir que la ergonomía se encarga de la relación de eficiencia y salud entre el hombre, y su ambiente y herramientas de trabajo.
34.  Actualmente casi no podemos encontrar una rama de la ciencia en donde no se aplique la tecnología informática. La computación ha invadido, para bien, casi todas las actividades del ser humano: la ciencia, la administración, la economía, el diseño, la manufactura, la ingeniería, la educación, la medicina, el arte y la cultura, las aplicaciones militares, etc.

1.- CUESTIONARIO ANTECEDENTES DE LA INFORMÁTICA

¿A qué científico del Renacimiento se debe el descubrimiento de los logaritmos y de las primeras tablas de multiplicar movibles?
¿En qué libro se describen las primeras tablas de logaritmos?
¿Cuál es el nombre de la primera máquina de calcular reconocida?
¿Quién diseñó la primera calculadora que podía realizar las 4 operaciones aritméticas básicas y extraer raíz cuadrada?
 Augusta Ada (1815‑1853), Condesa de Lovelace e hija del poeta Lord Byron está considerada como la primera
¿A quién se conoce como el padre de la computación y por qué?
¿Qué compañía, al fusionarse con otras tres, es el antecedente de la internacional IBM?
¿De la integración de qué palabras nació el término informática?
¿Cuál es el nombre de la primera computadora compuesta de relevadores, desarrollada en Harvard?
¿Cómo se llamó la computadora que utilizó los primeros tubos de vacío?
¿Cuáles fueron los componentes básicos de las computadoras de la llamada primera generación?
 La programadora Grace Murray Hopper de la Marina de los Estados Unidos participó activamente en la creación de un importante lenguaje de programación para aplicaciones de negocios. ¿Cuál es el nombre del lenguaje?
¿Cuál es la característica principal de las computadoras de la cuarta generación?
En qué año nace la primera computadora PC de IBM?
Describa brevemente en qué consiste el procesamiento en paralelo.
Mencione dos de los nombres con los que se clasifica a las computadoras según su tamaño y poder de cómputo.
¿Qué significan los términos módem y RAM?
¿Cuál es uno de los principales males a que se tiene que enfrentar un usuario de las computadoras al utilizar programas y aplicaciones?
Mencione dos tecnologías que se utilizan para la seguridad de la información de las computadoras
 Enumere dos aplicaciones de la tecnología informática en los negocios.
Enliste las cinco aplicaciones de las computadoras que más conozca.



2.- ESTRUCTURA FÍSICA DE LA COMPUTADORA


1.    La mayoría de computadoras están compuestas de por lo menos tres elementos básicos: Unidad Central de Proceso (Central Processing Unit, CPU), teclado y monitor, aunque algunos elementos externos considerados antiguamente como equipos periféricos, como el ratón (mouse) y la impresora, ya se incluyen como elementos inherentes al sistema de cómputo.
2.    De acuerdo a los conceptos modernos de computación, los procesos de cómputo se resumen en tres vertientes: Entrada de datos, proceso de los datos y salida de información.
3.    Los dispositivos físicos mediante los cuales se introducen los datos a la unidad central de proceso y se obtiene la salida de la información se denominan unidades de entrada/salida (Input/Output devices, I/O).
4.    Las unidades de entrada transforman los datos introducidos en códigos binarios que pueden ser entendidos y procesados por la computadora. Los dispositivos más utilizados en la actualidad para la entrada de datos son el teclado y el ratón.
5.    Teclado. Es el dispositivo más utilizado para comunicarse con la computadora. Los teclados pueden variar mucho, dependiendo del fabricante y del idioma; sin embargo, la mayoría de ellos incluyen por lo menos 102 teclas, excepto los de las portátiles (laptops o notebooks), que suelen tener aproximadamente 89. La parte principal de los teclados incluye el alfabeto y los números en una configuración conocida como QWERTY, por la disposición de las letras de la segunda línea superior izquierda.
En la parte derecha se encuentra un teclado numérico, los signos +, ‑, /, * y una tecla que dice [Bloq Num] que sirve para “apagar” o “encender” el teclado numérico. A la derecha de la sección alfabética se encuentra una de las más importantes teclas, denominada [Enter], [Intro], [Return], [Retorno] o [Entrar], dependiendo del tipo e idioma del teclado. Es importante, porque permite indicar el final de la introducción de datos, para que la computadora ejecute la orden o comando especificado. Justo arriba de la tecla [Entrar] está la tecla [Retorno], que permite borrar un carácter ubicado a la izquierda del cursor. Si lo que se desea eliminar es un carácter en la posición donde se encuentra el cursor, se puede emplear la tecla [Supr]. Las teclas [Ctrl] y [Alt] tienen la facultad de extender el uso del teclado y permitir acciones o funciones utilizando las mismas teclas alfabéticas. Por ejemplo, si se oprimen simultáneamente [Ctrl]+[Alt]+[Supr], se reinicializará la computadora.
6.    Ratón. El ratón (mouse) es un dispositivo que permite señalar en la pantalla las opciones que ofrecen diversos programas de interfaz gráfica, para realizar una operación específica. Generalmente tienen dos botones que permiten simular que se oprime la tecla [Entrar].
7.    Las unidades de salida posibilitan la obtención de los resultados de los cálculos o procesamiento de diversas maneras: visual, impresa, auditiva o audiovisual. Los principales aditamentos de salida de información son el monitor y la impresora.
8.    Monitor. Es el principal dispositivo de salida visual de los datos procesados. El monitor requiere de un adaptador, que consiste normalmente en una tarjeta instalada dentro de la propia CPU. Dependiendo del tipo de adaptador de la tarjeta, varía la resolución que podrá tener el monitor, aunado a sus propias características.
9.    Impresora. Las impresoras son uno de los dispositivos periféricos más útiles de las microcomputadoras; tanto, que se consideran ya como una unidad de salida por excelencia, y no como periférico o “agregado”. Permiten obtener en papel el resultado de los cálculos y procesos de computación, como listas de nóminas, textos, cuadros estadísticos, mapas, gráficos, organigramas, fluxogramas, ecuaciones, fórmulas o cualquier otro tipo de información que se desee imprimir.
10.  Algunas veces se habla de CPU al referirse a la “carcasa” o compartimiento donde se ubica la tarjeta principal (motherboard) y el microprocesador, sin embargo se debe entender que la CPU es la parte más importante de una computadora: el procesador, denominado así por ser donde se procesan los datos.
11.  Dentro de la carcasa se encuentran también la fuente de poder, que se encarga de distribuir la energía eléctrica necesaria para el funcionamiento de todos los componentes; las tarjetas de sonido; las de red o módem y todos los componentes de memoria. Además, ahí se alojan el disco duro, las unidades de disquetes y los lectores de discos compactos y DVD’s. A estas unidades se les conoce como dispositivos internos.
12.  La computadora cuenta con dos tipos de memoria. Una de ellas se denomina ROM (de Read Only Memory) o memoria de sólo lectura. Se trata de chips grabados por el fabricante de la computadora, donde se almacena la información que se emplea desde el encendido, para verificar los dispositivos y buscar el sistema operativo. Como su nombre lo indica, esta memoria no puede ser modificada por el usuario.
13.  La otra memoria es la que se emplea para guardar los datos y programas que utiliza la computadora. Se le denomina RAM (de Random Access Memory) o memoria de acceso aleatorio. Esta memoria constituye el espacio de trabajo que utiliza el usuario en la computadora para procesar los datos. Podría decirse que mientras más memoria RAM tenga la computadora, más capacidad de trabajo tendrá. Pero esto es cierto sólo dentro de ciertos límites y algunas condicionantes.
14.  Las Unidades, Bus (Bus Unit, BU), de Instrucción (Instruction Unit, IU), de Ejecución (Execution Unit, EU) y la de Direccionamiento (Addressing Unit, AU), ejecutan dentro del procesador, todas las operaciones aritméticas y lógicas. Para ello, cuentan con una Unidad de Control (Control Unit, CU), que coordina las actividades y comunicación con las diferentes partes del sistema, y la Unidad Aritmética Lógica (Arithmetic and Logical Unit, ALU), que se encarga de realizar apropiadamente las operaciones aritméticas y lógicas.
15.  La tarjeta principal, conocida también como tarjeta madre (motherboard) o placa base, es el centro de distribución y proceso de los datos en la computadora. Es ahí donde se alojan los principales componentes del sistema, como microprocesador, chips de memoria, tarjetas de control de dispositivos y un sinnúmero de componentes electrónicos. Se trata de una placa grabada con un circuito impreso, en cuya superficie se interconectan todos los elementos de control y proceso de la computadora.
16.  Los dispositivos periféricos son elementos adicionales, que permiten potenciar en gran manera, la ya de por sí enorme cantidad de poder de las computadoras modernas. Algunos de ellos se han vuelto indispensables para el uso cotidiano, como las impresoras, los módems y los micrófonos.
17.  Periféricos de entrada: Son los que permiten introducir datos a la computadora, para ser procesados. Los periféricos de entrada más conocidos son: el escáner, el módem, los lectores de códigos de barras, el micrófono, las palancas de juegos, el lápiz óptico, las tablillas digitalizadoras, las pantallas sensibles al tacto, etc.
18.  Periféricos de salida: Son aquéllos que proporcionan resultados de los procesos que se llevan a cabo en la computadora; los que muestran los resultados de los programas ejecutados. Los más importantes son: las impresoras de todo tipo, los diagramadores de planos y posters (plotters), los altoparlantes o bocinas, los módems, las unidades de discos, los lectores de CD-ROM, los proyectores, etc.
19.  Unidades de almacenamiento masivo. Las unidades de almacenamiento masivo permiten realizar respaldos o copias de seguridad de toda la información que se genera en las computadoras. También permiten trabajar con las computadoras, enormes archivos digitales, que no se podrían “abrir” en los discos duros comunes, como editar video, por ejemplo. Los más populares son: unidades de discos flexibles, discos duros, lectores de discos compactos, unidades de cinta, “quemadores” de CD-ROM’s, lectores DVD, etc.
20.  La organización de cualquier disco es muy semejante en todos los sistemas. El sistema operativo DOS lo divide en anillos concéntricos denominados pistas. La cantidad de éstas en la superficie del disco se mide como pistas por pulgada (Tracks per inch, tpi). A su vez, cada pista (track) es dividida en sectores.
21.  Los sectores son divisiones en forma de gajos de una naranja partida por la mitad, por lo que todas las pistas del disco contienen el mismo número de sectores.
22.  El sistema operativo optimiza la lectura o grabación de datos, creando grupos de sectores contiguos llamados clusters. Estas unidades de grabación pueden contener uno o muchos sectores, según sea el formato del disco que se utilice, y los enumera en orden secuencial. Los primeros sectores los reserva para alojar el programa de carga (Boot program), la tabla de asignación de archivos (File Alocation Table, FAT), y el directorio.
23.  Los datos se almacenan en forma de unidades denominadas Archivos (Files), los cuales pueden tener longitud variable, según la cantidad de datos que guarden. Deben de tener un nombre o identificador. Estos archivos se asemejan a los folders o carpetas que se emplean para guardar documentos. A cada carpeta se le pone una etiqueta con un nombre único para no confundirlo con los demás.
24.    Discos duros o fijos. Los discos duros o fijos (hard disk) tienen el mismo principio funcional de los disquetes, con la ventaja de estar construidos por un material rígido, lo que permite un mayor control sobre su desempeño y una mayor densidad de grabación, todo lo cual redunda en el beneficio de poder almacenar grandes cantidades de información, a gran velocidad.
25.  Existe otro concepto que combina la ventaja de los disquetes, de poder ser removidos y, por tanto, llevados de un lugar y de una computadora a otra, con la gran capacidad de almacenamiento y velocidad de acceso a los datos de los discos duros. Consisten en unidades, que en forma similar a las de disquetes, pueden leer o escribir (grabar) los datos en un disco (esta vez, rígido), por lo que son más convenientes para guardar trabajos extensos en un solo disco. Las unidades ZIP son clásicos representantes de esta tecnología.
26.  Una de las más importantes introducciones tecnológicas en el ámbito de la computación, son los discos compactos de “sólo lectura” o Compact Disk-Read Only Memory, CD-ROM. Estas unidades son ampliamente conocidas en el ámbito musical pues tienen una gran capacidad de almacenamiento y proporcionan una elevada pureza de sonido gracias a que no existe ninguna aguja que “toque” el disco. La lectura de los datos se realiza mediante haces de luz láser que no tienen contacto con la superficie del disco.
27.  Las unidades de cinta graban los datos en una cinta similar a la de los casetes de música. Gracias a que permiten almacenar mucha información en un solo casete (normalmente entre 120 MB, 500 MB y 800 MB), se emplean principalmente para hacer respaldos de seguridad de la información contenida en discos duros.
28.  Además de comunicarse a través del teclado, del monitor y de emplear las unidades de disco duro y disquete, las computadoras pueden imprimir datos, textos o gráficas o enviar los datos a otras computadoras usando una línea telefónica, mediante conectores, que generalmente se ubican en la parte posterior de la microcomputadora. Estos conectores reciben el nombre de puertos (ports). Los puertos permiten conectar la computadora al equipo periférico: impresoras, ratones, escáners, módems, etc.


2.- CUESTIONARIO ESTRUCTURA FÍSICA DE LA COMPUTADORA
Enuncie los tres elementos básicos de cualquier computadora.
¿Cómo se denomina a los dispositivos que permiten la entrada de los datos a la computadora?
Mencione por lo menos tres de las secciones que integran el teclado de una computadora.
¿Qué tecla debe oprimir para escribir los símbolos que se encuentran en la parte superior de las teclas de números en la sección QWERTY?
¿Cuáles son los principales dispositivos que permiten obtener en forma impresa o visual, los resultados de los procesos de la computadora?
¿Cuáles son los dos tipos principales de memoria que utilizan las computadoras?
¿Qué pasa con la memoria al apagar la computadora?
¿Con qué cantidad de memoria básica cuentan las computadoras PC?
¿Existen dispositivos periféricos que ya han pasado a ser parte indispensable para las computadoras actuales? Mencione dos de ellos.
¿Qué aparato se recomienda utilizar, para no perder datos cuando hay una falla en el flujo de la electricidad?
Realice una breve reseña de cómo piensa que se almacena la información en la superficie de los discos magnéticos.
¿Por qué cree que los disquetes guardan dos copias de la FAT (Tabla de Asignación de Archivos) al principio de los discos?
¿Cuál es el formato para definir los nombres para los archivos, que utilizaba antiguamente el sistema operativo MS-DOS?
¿Qué significa CD-ROM?
¿Cómo se denomina el puerto que utilizan los módems para realizar las comunicaciones con otras computadoras?


LECTURAS:

3.- ESTRUCTURA LÓGICA DE LA COMPUTADORA


1.    Se denomina como estructura lógica de la computadora a todos aquellos programas que se requieren para el funcionamiento del sistema de cómputo; desde los programas del BIOS, que permiten configurar la computadora cada vez que se enciende o reinicializa, hasta los sistemas operativos o de control, los controladores de dispositivos, y las aplicaciones de propósito específico como procesadores de texto, manejadores de hojas de cálculo y bases de datos, programas de creación y edición de gráficos, etc.
2.    Los números constituyen la base del software, ya que la comunicación más elemental con cualquier computadora se realiza mediante el sistema numérico denominado binario. A partir de los unos y ceros del sistema binario se codifican y decodifican de diversas maneras los números para producir, utilizando el álgebra de Boole y operadores lógicos y matemáticos, las instrucciones que son capaces de entender las computadoras.
3.    Sistema de numeración es el conjunto de reglas que permiten representar conceptos matemáticos abstractos mediante una serie bien definida de símbolos denominados números. Los números representan una cierta cantidad de unidades.
4.    Los sistemas de numeración pueden dividirse según distintos criterios, por ejemplo si son posicionales o no, y también con respecto al número tomado como base del sistema, es decir, la cantidad de símbolos diferentes que utilizan. Los posicionales son aquellos en que cada dígito adopta un valor diferente conforme a la posición que ocupa. El cambio de valor es tantas veces mayor como lo es el valor de la base del sistema. Los no posicionales son los que para cada dígito asignan un valor intrínseco, como en las numeraciones egipcia o romana. Respecto a la base, existen sistemas fundados en el 2 (binario), el 8 (octal), el 16 (hexadecimal), y otros que ya no se utilizan mucho como los que se basan en el 12 (duodecimal) o en el 60 (sexagesimal).
5.    El hombre primitivo tuvo la necesidad de realizar cuentas y algunas operaciones aritméticas utilizando sus dedos, piedras o palos, relacionando estos objetos con cabras, ganado o cualquier otra de sus pertenencias. Esta y otras necesidades de aquellos hombres nómadas que dejaban de serlo para convertirse en sedentarios cazadores, pescadores, agricultores y finalmente comerciantes, los llevaron a desarrollar instrumentos auxiliares para realizar cálculos.
6.    El invento más sobresaliente de la antigüedad se da en el Oriente Medio, y es el ábaco, palabra que significa tabla lisa cubierta de arena. Este primer instrumento de cálculo se compone de una tablilla que contiene varias sartas de cuentas, que representan las unidades, decenas, etc., y permite realizar fácilmente, con una velocidad adecuada, operaciones aritméticas sencillas.
7.    El uso del ábaco se extendió con el tiempo a otras culturas; los romanos lo utilizaron ampliamente. El ábaco romano consistía en cuentas de piedra caliza o mármol (del latín calx) que se deslizaban sobre ranuras en una superficie plana; a estas pequeñas cuentas se les llamó calculi, plural de calculus, de donde proviene el término cálculo.
8.    Entre los sistemas numéricos más destacados de la antigüedad cabe mencionar los de las culturas sumeria, egipcia, hindú, griega, romana y maya. No todos ellos estaban basados en el número 10, como el maya, que tenía como base el número 20. A la cultura griega debemos muchos de los nombres de los números, y a la árabe, la grafía actual de ellos, por lo cual se les llama números arábigos.
9.    La civilización egipcia se desarrolló sorprendentemente en el delta del río Nilo hace aproximadamente 4 500 años, época en la cual construyeron las pirámides, obras de ingeniería que requirieron avanzados conocimientos de matemáticas. Los egipcios utilizaron el sistema duodecimal para la medición del tiempo, y el decimal, basado en jeroglíficos, para las cifras del uno al diez, cien, mil, diez mil, cien mil y un millón. Algunos de sus símbolos se reproducen en la figura 3.2.
10.  Los mayas emplearon un sistema de numeración sobresaliente en muchos aspectos, ya que aparte de emplear la notación posicional descubrieron el cero mucho tiempo antes de que se conociera en Europa. La base de su sistema fue el 20, por lo que necesitaban veinte signos diferentes para expresar las distintas cantidades. En la figura 3.3 vemos los símbolos que representan los números del 0 al 20, donde se aprecia claramente el uso del cero.
11.  Los romanos utilizaron un sistema de numeración basado en siete letras del alfabeto latino: I = uno, V = cinco, X = diez, L = cincuenta, C = cien, D = quinientos y M = mil. El valor de las letras está bien determinado y no depende de su posición, únicamente se deben tomar en cuenta unas cuantas reglas para su correcta escritura.
12.  El sistema de numeración más utilizado en la actualidad es el decimal, que se caracteriza por ser básicamente posicional. En los números decimales cada posición puede interpretarse como un subconjunto de diez elementos, y cuando una posición se satura, se desplaza el elemento restante a la siguiente posición de la izquierda.
13.  El sistema binario es un sistema numérico de base 2 que utiliza solamente dos símbolos para representar números y se maneja con reglas mucho más sencillas que las del sistema decimal.
14.  Tan importante en computación como el sistema binario es el hexadecimal, llamado así porque tiene como base el número 16 y utiliza como símbolos los diez números del sistema decimal (del 0 al 9) y las seis primeras letras del alfabeto latino: A, B, C, D, E y F.
15.  El uso de los sistemas de numeración binario y hexadecimal en las computadoras “facilita” la comunicación y el proceso de datos para la computadora, pero indudablemente, complica el proceso de comunicación entre el usuario y la máquina, ya que cualquier persona debería tener la capacidad de entender y manipular enormes cantidades de datos numéricos binarios para poder realizar una pequeña cantidad de cálculos simples.
16.  La siguiente tabla muestra los primeros dieciséis números (del 0 al 15) de los sistemas de numeración hexadecimal, binario y decimal.

Tabla Sistema hexadecimal y sus equivalentes en binario y decimal.
hexadecimal
Binario
Decimal
0
0000
0
1
0001
1
2
0010
2
3
0011
3
4
0100
4
5
0101
5
6
0110
6
7
0111
7
8
1000
8
9
1001
9
A
1010
10
B
1011
11
C
1100
12
D
1101
13
E
1110
14
F
1111
15

17.  Códigos de comunicación. El uso de los sistemas de numeración binario y hexadecimal en las computadoras “facilita” la comunicación y el proceso de datos para la computadora, pero indudablemente, complica el proceso de comunicación entre el usuario y la máquina, ya que cualquier persona debería tener la capacidad de entender y manipular enormes cantidades de datos numéricos binarios para poder realizar una pequeña cantidad de cálculos simples. Esto obligó a quienes tenían a cargo el aprovechamiento de esta nueva herramienta en las Universidades e instituciones de investigación, a crear nuevos métodos de intercambio de datos entre el usuario común y la computadora. Estos métodos o protocolos de entendimiento se denominan códigos de comunicación o de datos.
18.  Para que las computadoras entiendan que un conjunto de bits significa una letra o un número dado, se desarrollaron los códigos de comunicación BCD, EBCDIC, ASCII, UNICODE, y otros.
19.  El American National Standards Institute, ANSI, creó el código ASCII (American Standard Code for Information Interchange), con el inconveniente de que utilizaba siete bits para la definición de los símbolos (128 en total) y uno para definir la paridad. Este código es el más utilizado en el mundo de las microcomputadoras o PC’s.
20.  El inconveniente de los siete bits se manifestó claramente en los mensajes de correo electrónico de la incipiente red Internet de principios de la década de los noventas. No se podían enviar por correo electrónico más que mensajes de texto puro, que la mayoría de las veces en lugar de acentos y eñes, mostraban una serie de símbolos incoherentes. Tampoco era posible incorporar archivos de gráficos, voz, texto y video en los mensajes, porque el protocolo de comunicación del correo electrónico sólo reconocía los 128 caracteres del ASCII estándar de 7 bits.
21.  Para resolver el problema, IBM complementa el código ASCII con otro juego de caracteres denominado extendido, respetando los 128 primeros; esto da como resultado el juego completo de 256 caracteres ASCII de ocho bits cada uno.
22.  En la actualidad, dada la internacionalización de la información propiciada por el desarrollo explosivo de las tecnologías de Internet como el correo electrónico y la World Wide Web, se gestó el código UNICODE, que utiliza dos bytes (16 bits) para representar un total de 65 000 caracteres, que permite el manejo una gran cantidad de símbolos de diversos lenguajes del mundo.
23.  Los programas o software son los elementos intangibles o lógicos que posibilitan que la computadora realice todos los procesos que la han ubicado como la herramienta por excelencia del siglo XX para los negocios, las comunicaciones y, en general, para casi cualquier actividad del ser humano.
24.  Aunque Augusta Ada Lovelace ya había desarrollado el concepto de programación, es a John von Neumann a quien se debe el concepto de programa almacenado, que utilizan todas las computadoras actuales. Los programas se almacenan en medios físicos como circuitos o chips ROM (Read Only Memory), o en medios magnéticos, para que al ejecutarlos en la memoria de la computadora, realicen las operaciones para las que fueron diseñados.
25.  Los programas están constituidos por un conjunto de instrucciones diseñadas para realizar tareas específicas y resolver problemas; es decir, utilizan algoritmos. Un algoritmo es un conjunto de procedimientos que se aplican paso a paso para resolver un problema, algo así como una receta para lograr un objetivo siguiendo instrucciones precisas.
26.  Existe una gran cantidad de programas de todos tipos, pero según su cometido, se pueden clasificar como programas de sistema y programas de aplicación específica. Los de sistema se utilizan para controlar las operaciones de la propia computadora, mientras que los de aplicación son los que llevan a cabo las soluciones a los requerimientos del usuario; es decir, trabajan para el mundo real.
27.  Programas de sistema:
  • Programas de carga o inicio
  • Sistemas operativos
  • Controladores de dispositivos
28.  Programas de aplicación:
  • Procesadores de texto
  • Manejadores de libros de cálculo
  • Manejadores de bases de datos
  • Programas de presentaciones
  • Programas de gráficos y diseño
29.  En toda empresa, negocio, grupo de trabajo, equipo deportivo, o sociedad, alguien debe hacerse cargo de la administración; en la computación también. El programa que se encarga de administrar los recursos del sistema, la comunicación entre dispositivos, las direcciones de memoria, el control de los medios de almacenamiento, y que se lleven a cabo correctamente la entrada, el procesamiento de los datos y la salida de los resultados, se denomina sistema operativo.
30.  Casi todos los sistemas operativos (OS, por las siglas en inglés de Operating System) se integran con una gran cantidad de programas independientes que trabajan conjuntamente, cada uno con una función específica. Para cada tipo o arquitectura de computadora, desde las primeras hasta las actuales (PC’s, Macintosh, Sun, Silicon Graphics, etc.), se ha desarrollado un tipo distinto de sistema operativo pero, en general, todos tienen el mismo propósito.
31.  Los sistemas operativos de disco más conocidos para las microcomputadoras hasta 1992, año en que hace su aparición la versión 3.1 de la interfaz gráfica Windows, fueron el MS-DOS y el PC-DOS; el primero de Microsoft y el segundo de IBM. Los dos sistemas eran casi 100% compatibles, ya que PC-DOS era una concesión especial de Microsoft para las computadoras de IBM. En este apartado se ilustrará brevemente la versión 6.22 del de Microsoft.
32.  Los antecedentes del MS-DOS se remontan a los años 1974 a 1981, que fue cuando surgieron empresas que hoy tienen gran renombre, como Apple Computer y Microsoft Corporation. En 1975 Paul Allen y Bill Gates, que aún era estudiante en Harvard, desarrollaron una versión del lenguaje BASIC para una de las primeras microcomputadoras de éxito, la Altair 8800, basada en el microprocesador Intel 8080. Esta fue la primera operación de la empresa Microsoft, fundada por Allen y Gates.
33.  En el archivo COMANDOS.DOC que se encuentra en la carpeta VARIOS, puede consultar una enciclopedia completa de los comandos del MS-DOS con toda su sintaxis y ejemplos, que gentilmente nos ha dejado reproducir el Lic. Abelardo Paniagua Z.,autor del libro Todo sobre MS-DOS 6.22, publicado por Alfaomega Grupo Editor.
34.  Todo usuario de PC de la década de los años ochenta aprendió a trabajar con aquellas pantallas negras que suponían un conocimiento profundo de comandos, teclas, funciones y secretos de cómputo, que no cualquiera podía poseer por esos años. Por eso, la llegada de las interfaces gráficas no pareció atractiva, sino todo lo contrario. Al final de cuentas, los despojaba de aquel velo de misterio que los había acompañado durante varios años de trabajo informático que los hacía sentir admirados y respetados. Sin embargo, millones de nuevos usuarios de las computadoras actuales se han beneficiado desde la aparición de las Interfaces Gráficas de Usuario (Graphical User Interfaces, GUI’s), que facilitan enormemente la operación de la computadora, ya que no es necesario aprender ni los comandos, ni la sintaxis inherente a ellos, sino sencillos movimientos y pulsaciones con el ratón (mouse), la bolita (traceball) o una tablilla digitalizadora sobre los iconos y ventanas del sistema operativo gráfico.
35.  Una Interfaz Gráfica de Usuario no necesariamente es un sistema operativo. Es la interfaz de comunicación entre el usuario y el sistema operativo de la computadora.
36.  Con un sistema operativo como Windows o MacOS, para copiar un archivo, basta “arrastrar” el icono del archivo desde el símbolo que representa a la unidad A, hasta el icono de la carpeta ARCHIVOS. Arrastrar quiere decir apuntar con el ratón sobre un icono, pulsar el botón izquierdo sobre él, desplazarlo a través de la pantalla sin soltar el botón y soltarlo una vez que el icono se encuentre en la posición final. Como ve, no hubo de aprender ningún comando o sintaxis, con lo que se reduce la posibilidad de error y se facilitan las operaciones de la computadora.
37.  Los pioneros de las interfaces gráficas de usuario son, indudablemente, los investigadores de Xerox Corporation, quienes desarrollan en el Centro de Investigaciones de Palo Alto el Xerox Star. Steve Jobs, socio fundador de Apple, visitó el centro de investigaciones y conoció de la existencia de Xerox Star. A partir de ese momento, trabajó en la creación del sistema operativo gráfico para las primeras Macintosh: MacOS (Macintosh Operating System).
38.  A finales de los años 80, cuando Microsoft era ya una reconocida empresa de software, lanzó al mercado la primera versión de un programa de interfaz gráfica que podía interpretar los comandos de su sistema operativo DOS: Windows 1. Este lanzamiento en sus primeros días no fue muy popular, e incluso se creyó que era un gran fracaso de Microsoft. Sin embargo, se continuó mejorando Windows hasta llegar a la versión 3.0, en 1990. Esta nueva versión fue ampliamente aceptada y rápidamente se popularizó en todo el mundo, pues una de sus grandes ventajas es que ofrecía el manejo de memoria ampliada de hasta 16 Mbytes y soportaba, tanto modo real, modo estándar como modo extendido 386. Para 1992 aparece la versión 3.1, mucho más rápida que su antecesora, con soporte para programas multimedia de 16 bits, que podía trabajar con fuentes TrueType y órdenes drag and drop (arrastrar y soltar). Ya esta versión soporta documentos OLE (Object Linking and Enbedding; es decir, Enlace y Empotramiento de Objetos) y se desecha el modo de operación real, lo cual obliga al usuario a aumentar más allá de 1 MByte la memoria de la computadora.
39.  En 1993, Microsoft libera casi en forma simultánea Windows para Trabajo en Grupo y Windows NT. Windows para Trabajo en Grupo, conocido también como 3.11, integraba además de todas las ventajas de la versión 3.1, software para soporte de redes de computadoras. La novedad es que Windows NT, que tomó la denominación 3.51, ya no es sólo un intérprete gráfico de comandos, sino un sistema operativo completo de 32 bits, que no depende más de DOS. Esta nueva presentación de Windows no se emplea normalmente en computadoras personales caseras, sino que fue especialmente desarrollada para empresas con un número importante de computadoras conectadas en red. Entre sus características principales, y por lo que se enfoca a usuarios corporativos, puede destacarse que incluye aplicaciones multimedia de red e inviolables medidas de seguridad. Además, permite emplear los programas desarrollados para Windows 3.1 y 3.11.
40.  Windows 95 fue el sistema operativo gráfico más esperado de todos los tiempos. Inicialmente Microsoft anunciaba la próxima aparición (en 1994), de un sistema operativo que revolucionaría la manera de entender la computación, denominado Chicago. El proyecto sufrió varios descalabros por fallas que tuvieron que ser superadas, de tal manera que es hasta finales de 1995 cuando aparece con el nombre de Windows 95.
41.  Tres años después se libera el Windows 98, que es por mucho, el sistema operativo que utilizan la gran mayoría de las computadoras actuales, sobre todo las de reciente adquisición. Es por esto, que enseguida se da una breve explicación de la operación con sus iconos y ventanas, así como de sus principales aplicaciones.
42.  Los virus informáticos son programas; es decir, secuencias de instrucciones que realizarán funciones específicas al ejecutarse en una computadora. Son muy pequeños pues en unas cuantas líneas contienen una gran cantidad de instrucciones. Están escritos generalmente en lenguaje de máquina o en ensamblador, y algunas veces en un lenguaje de alto nivel como C, por lo que se deduce que están hechos por programadores expertos.
43.  Estos programas tienen características especiales: son muy pequeños, casi nunca incluyen el nombre del autor, el propietario del copyright ni la fecha de creación; se reproducen a sí mismos y toman el control de la computadora.
44.  Existen virus para casi todas las plataformas de computadoras; para UNIX, PC (MS-DOS y Windows), Macintosh, Amiga, etc. Algunos sólo producen molestias al usuario y otros causan graves daños a los datos almacenados en el disco duro de la computadora, tanto de sistema como programas e información.
45.  Se han definido los virus como programas que pueden insertar copias ejecutables de sí mismos en otros programas, o todo aquel código que al ser ejecutado altera la estructura del software del sistema y destruye programas o datos sin autorización ni conocimiento del usuario.
46.  Los virus informáticos pueden clasificarse, según el área del disco donde se alojan:
  • Infectores del área de carga inicial. Infectan disquetes o disco duro, alojándose en el área de carga o sector cero. Al programa de carga lo envían a otro sector del disco. Toman el control de la computadora desde el momento del encendido.
  • Infectores de sistema. Se introducen en los programas de sistema COMMAND.COM, MSDOS.SYS e IO.SYS y se cargan a la memoria cada vez que se inicia el sistema.
  • Infectores de programas ejecutables. Insertan su código en los programas ejecutables con extensiones .COM, .EXE, .OVL, .DLL, etc. Son los más peligrosos porque se diseminan fácilmente en los archivos ejecutables como hojas de cálculo, juegos, procesadores de texto y otros. De esta manera, cada vez que se ejecuta uno de estos programas infectados, se infectan todos los programas que se utilicen en esa sesión.
47.  Otra clasificación basada en su forma de ataque es:
  • Caballos de Troya. Se introducen al sistema bajo una apariencia diferente a la de su objetivo final (figura 3.17). Por ejemplo Happy99.exe presenta una felicitación de año nuevo, mientras infecta archivos del correo electrónico de su computadora. Después de la infección, cada vez que envíe correos, enviará a sus amigos el virus.
  • Bombas de tiempo. Se ocultan en la memoria o en ciertas áreas de los discos y en un día u hora determinada, desencadenan una serie de actividades, generalmente dañinas para la computadora.
  • Gusanos. Programas que se reproducen a sí mismos y no requieren de un programa anfitrión ejecutable. Se arrastran literalmente por las áreas de la memoria de la computadora o a través de las redes. Borran los datos de las áreas de memoria que ocupan y producen fallas en los programas que se están ejecutando y pérdida de datos.
  • Mutantes. Se ocultan y engañan a los antivirus. Cambian su código utilizando esquemas de encripción o codificación.
  • Macrovirus. Son macroinstrucciones de programas como Word, Excel o PowerPoint, que se reproducen en el sistema al abrir un archivo infectado.
  • De correo electrónico o de Internet. Estos virus generalmente llegan a las computadoras como archivos pegados a los mensajes de correo electrónico, o al transferir archivos desde una computadora remota, utilizando el protocolo FTP.
48.  Virus más conocidos en todo el mundo:
  • Virus de Turín o de la pelotita. Este virus es uno de los primeros que se conocieron. Presenta una pelotita rebotando de un lado a otro de la pantalla de la computadora. No produce daños a la información.
  • Miguel Angel. Descubierto en abril de 1991. Es del tipo infectores del sector de carga. Toma el control de la computadora desde el momento del encendido. Lo primero que hace es verificar si la fecha que indica el sistema es 6 de marzo (fecha de nacimiento de Miguel Angel Buonarroti, escultor, arquitecto y pintor italiano del renacimiento); si es, procede a borrar todos los datos de la tabla de asignación de archivos, (File Allocation Table, FAT), con lo que se pierde toda la información del disco.
  • Natas. Se cree que es un virus originario de México, aunque su origen nunca fue comprobado. Es un virus multipartita, polimorfo y mutante, ya que esparce su código en diferentes lugares del disco duro y se integra para cometer sus daños, utiliza esquemas de encripción y cambia de forma para evitar ser detectado.
  • Jerusalén. Es un virus infector de archivos ejecutables. Se conoce también con el nombre de Viernes 13, ya que ese es el día que se activa con motivo de celebrar el 13 de mayo de 1998, 40º aniversario del último día de Palestina como nación.
  • Paquistán. Dos hermanos programadores de Lahore, Paquistán, hicieron este virus para infectar las computadoras de quienes copiaban uno de sus programas sin pagar los derechos correspondientes. Se difundió rápidamente por todo el mundo con el nombre de Brain, Cerebro.
  • Virus Stoned. Es uno de los virus más conocidos en todo el mundo. Gracias a su sencillo código, ha dado lugar a una gran cantidad de variantes: No int, Hemp, New-Zeland, Marijuana, San Diego, Stoned II y muchos más.
  • Virus de la galletita. Se cuenta que las computadoras DECsystem 10 fueron contagiadas hace muchos años por un virus que al activarse mostraba el mensaje I Want a Cookie! (¡Quiero una galletita!). El pequeño personaje y el mensaje no se quitaban hasta que se tecleaba la palabra cookie, después de lo cual, se mostraba el mensaje Burps
  • AirCop. Virus de sector de arranque de origen Taiwanés. Al activarse despliega el mensaje Red State, Germ Offensive. AIRCOP.
  • Vienna. Es uno de los virus más prolíficos, ya que existe una gran cantidad de familias y variantes de su código.
49.  Virus más recientes distribuidos por Internet:
  • Happy99.exe. Virus ejecutable de correo electrónico. Llega junto con un mensaje de correo, como archivo adjunto. Si se ejecuta el archivo desde el programa de correo o desde el disco duro, muestra fuegos artificiales y un mensaje de año nuevo. A partir de ese momento, cada vez que envíe un correo, se anexa como archivo adjunto y lleva un directorio de las personas a las que lo ha enviado.
  • Melissa. Otro virus de correo electrónico, que se difundió mucho en 1999 en empresas e instituciones de gobierno de los Estados Unidos. Se mencionan muchas pérdidas de datos en las computadoras afectadas.
  • Fix2001.exe. Virus troyano, que se propaga como una aplicación de Windows anexa al correo electrónico. Aparentaba ser un regalo para solucionar el problema del año 2000. Al ejecutarlo despliega el mensaje YK2 Ready!!, mientras ya ha sido infectada la computadora.
  • Bubbleboy. Se trata de uno de los virus más recientes sobre el que se tiene noticia en Internet. Es del tipo de los Gusanos. Aunque no se considera muy peligroso, es el primer virus que se ejecuta en la computadora aunque no se abra el correo electrónico. ¡Basta recibirlo! El título que aparece en el mensaje es “Bubbleboy is back”. Afecta directamente a los usuarios del programa de correo electrónico Microsoft Outlook, aprovechando la función de Vista previa, para reproducirse. Se presenta junto con la música y fotos de un conocido programa de la televisión de los Estados Unidos.
50.  La manera más común de adquirir un virus informático es a través de copias ilegales de programas. Por esta razón, por sentido común y por norma ética, no se deben copiar los programas originales para distribuirlos ilegalmente entre sus amigos; ¡y mucho menos venderlos! Esta es una práctica de piratería de software que afecta a muchos programadores, que si son remunerados adecuadamente, producirán mejores programas a precios más accesibles, para beneficio de todos.
51.  Al estar activos en la RAM, los virus tienen la capacidad de engañar a los antivirus. Si se “carga” la computadora desde un disquete de sistema libre de virus, se garantiza que el antivirus realizará correctamente su trabajo, eliminando de raíz al virus. Entonces, se debe cargar el sistema operativo desde un disquete y enseguida ejecutar el antivirus para acabar con el problema. De otra manera, no es seguro el éxito.
52.  Las principales medidas de seguridad contra los virus informáticos son:
  • No utilizar copias ilegales o piratas de los programas.
  • No olvidar disquetes en las unidades lectoras. Si el disquete está infectado, fácilmente se puede contagiar la computadora.
  • Crear un respaldo o copia de seguridad de la información generada, diaria y semanalmente.
  • Si la computadora ha sido infectada por un virus, lo mejor es apagarla; realizar la carga con un disquete de sistema protegido contra escritura y revisar la computadora con un antivirus.
  • Contar con un programa antivirus y actualizarlo periódicamente.
  • Proteger los accesos a la red con claves (passwords).
  • Las empresas que tengan sistemas computadorizados deben establecer métodos de control para que sus operadores no introduzcan disquetes de dudosa procedencia en sus computadoras.
  • No se debe permitir que los empleados se lleven a la casa disquetes y posteriormente los regresen al trabajo, tal vez contaminados con algún virus.
  • Proteja contra escritura los disquetes que tenga que introducir a una computadora extraña. Lo recomendable es que la reinicialice (Reboot) usando un disquete de sistema que esté protegido contra escritura y que no esté infectado.
  • Una protección adicional contra los virus consiste en cambiar el atributo de los archivos con extensión .COM o .EXE a sólo lectura (Read Only). Esto se puede hacer usando el comando ATTRIB del DOS.
  • No permita que personas desconocidas introduzcan disquetes de dudosa procedencia en su computadora.
  • No abra los correos electrónicos que provengan de extraños.

3.- CUESTIONARIO ESTRUCTURA LÓGICA DE LA COMUTADORA


  1. ¿Qué es un sistema de numeración?
  2. En la actualidad, ¿se utiliza el sistema de base 60?
  3. ¿Cuál es el invento más sobresaliente de la antigüedad en cuanto a los cálculos numéricos, y qué significa su nombre?
  4. Mencione dos reglas del sistema de numeración romano.
  5. Determine los valores absoluto y relativo de las cifras decimales 34, 567, 982, 3 487 y 76 345.
  6. ¿Qué símbolos sirven para representar el sistema numérico binario?
  7. Mediante el método de los residuos convierta los decimales 12, 28, 430, 34 y 128 al sistema binario.
  8. Convierta los siguientes números decimales al sistema hexadecimal utilizando el método de los residuos: 2 840, 124, 4862, 342, 16.
  9. ¿Cuántos bits (para cada símbolo) son necesarios para definir un código con 256 caracteres diferentes?.
  10. Defina brevemente qué es un programa.
  11. Mencione dos tipos de programas de sistema.
  12. ¿Qué es un sistema operativo?
  13. ¿Cuáles son los dos principales tipos de comandos del DOS? Explique cómo funciona cada uno de ellos.
  14. ¿Qué extensiones utilizan los nombres de los archivos de procesos por lotes del DOS?
  15. ¿Cuáles son los dos símbolos “comodín” del DOS y para qué se utilizan?
  16. Mencione dos comandos del DOS que permitan el manejo o copia de archivos.
  17. ¿Qué comando del DOS utiliza para ver la fecha del sistema?
  18. ¿Qué comando le permite “preparar” un disco para poder ser utilizado con el sistema operativo DOS?
  19. ¿Qué comando le permite respaldar la información?
  20. ¿De qué manera se le llama a los sistemas operativos gráficos?
  21. ¿Cuáles son los principales elementos de Windows 95 o 98?
  22. ¿Qué es un virus informático?
  23. Mencione tres tipos de virus, clasificados de acuerdo a su forma de ataque.
  24. Mencione el nombre de dos virus de correo electrónico.
  25. ¿Cuál es la única manera de desactivar un virus de computadora?
4.- DOCUMENTOS ELECTRÓNICOS. WORD - EXCEL - POWER POINT

Trabajando tema... pendiente...

5.- PRODUCTOS MULTIMEDIA: CORELDRAW - FLASH -HTML

Trabajando tema... pendiente...

6.- DESARROLLO DE SISTEMAS DE INFORMACIÓN. ALGORITMIA

Todos tenemos conciencia de que el éxito de una empresa depende de la rapidez, calidad, control de los recursos, exactitud y otros muchos factores.
Hace tiempo, las empresas ya sean grandes o pequeñas, tenían que hacer sus procesos manualmente o con ayuda de maquinas. Pero a raíz de la aparición de las primeras computadoras, las macroempresas obtuvieron unas de estas y comenzaron a tener mayor ventaja sobre las demás organizaciones. Con el paso del tiempo, se crearon computadoras más pequeñas, de menos costo, más rápidas, lo cual ha provocado que cualquier persona o empresa pueda adquirir una o más de estas computadoras.
En la actualidad, muchas empresas realizan sus operaciones por medio de computadoras, por ejemplo en las fábricas ensambladoras de autos se utilizan robots programados, los cuales se encargan de montar y soldar las partes que forman el carro; en los supermercados, se utilizan las computadoras junto con un programa para registrar rápidamente las compras de los clientes, además de que les ayuda para llevar el control de su inventario y de sus ingresos entre otras cosas; en los hospitales, se están utilizando pequeños robots programados, los cuales se introducen en el cuerpo del paciente para realizar incisiones, cauterizar, suturar, etc.; Microsoft Word, por ejemplo es un programa de aplicación diseñado específicamente para poder crear y dar formato a documentos de texto. En fin, podríamos continuar enumerando en donde se  utilizan las computadoras y nunca terminaríamos.
Sin embargo y afortunadamente, no todas las empresas cuentan con programas o sistemas para llevar el control de sus actividades y aunque todas las compañías ya contaran con sistemas informáticos, estas necesitan quien se encargue de darles mantenimiento, lo cual nos da un amplio campo de trabajo a nosotros que pretendemos ser programadores. El que dicho sea de paso, es un empleo muy bien remunerado.
Para lo cual debemos de tener muy en claro los siguientes conceptos.
Œ Sistema. Un sistema es un conjunto de componentes que interactúan entre sí para lograr un objetivo común.
 Sistema Computacional o Sistema de Información. Es un conjunto de componentes, por el cual los datos de una persona o departamento de una organización  fluyen hacia otros.
Es un sistema, debido a que el programa que se pueda diseñar por si mismo no realizará nada, sino que tiene que interactuar con la computadora y los usuarios.
Ž Programa. Es el conjunto de instrucciones escritas en algún lenguaje de programación y que ejecutadas secuencialmente resuelven un problema especifico.
 Lenguaje de Programación. Es cualquier lenguaje artificial que puede utilizarse para definir una secuencia de instrucciones para su procesamiento por un ordenador o computadora.
Los lenguajes de programación pueden ser de 3 tipos:
8 Programas escritos en Lenguaje maquina. (0 y 1)
8 Programas escritos en Lenguaje ensamblador. (uso de abreviaturas similares al ingles, mnemotécnicos)
8 Programas escritos en Lenguajes de alto nivel. (enunciados muy similares a los que se utilizan en ingles para comunicarse. En ASCII).
Para que la computadora entienda lo que se le indica que haga, se utilizan traductores, los cuales convierten las instrucciones en cadenas de ceros y unos (lenguaje maquina), dichos traductores se llaman compiladores o interpretes.
 Computadora. Es un dispositivo electrónico-mecánico capaz de ejecutar cálculos y tomar decisiones lógicas a velocidades de millones y a veces miles de millones de instrucciones por segundo

Programador o analista o diseñador de sistemas. Es la persona encargada de crear un programa o sistema en un lenguaje de programación específico.
Usuario. Es la persona que interactúa con el sistema de información, o mejor dicho con la computadora.
8 Usuario Final Directo. Operan el sistema. Interactúan directamente a través de la computadora, ingresando datos y recibiendo salidas.
8 Usuario Final Indirecto. Son aquellos que emplean los reportes y otros tipos de información que genera el sistema, pero no operan el equipo.
Dicho y comprendido lo anterior, debemos de conocer el significado de la palabra ALGORITMO, ya que el curso esta diseñado para que aprendamos a realizar estos.
Algoritmo. Es la representación en papel de una serie de pasos organizados secuencial y lógicamente que describen el camino y las operaciones que se deben seguir para dar solución a un problema específico.
La palabra algoritmo se deriva de la degeneración de la palabra árabe Al Jwarizmi, la cual es el pseudónimo de Mohammed Ben Musa, matemático padre del álgebra y astrónomo árabe que escribió un tratado sobre manipulación de números y ecuaciones en el siglo IX.
Existen diferentes técnicas de representar los algoritmos:
8 Diagrama de Flujo: Es la representación del algoritmo por medio de varios símbolos gráficos, donde cada símbolo representa una operación distinta.
8 No Gráficos: Es la representación del algoritmo por medio de texto el cual es entendible por nosotros.
8 Híbrido: Es la representación del algoritmo en un modo que combina los 2 métodos anteriores.
El ciclo de vida que se debe seguir para implantar un sistema de información en una compañía se compone de os siguientes pasos:
Œ Investigación Preliminar. Esta comienza cuando se recibe una solicitud para diseñar un sistema y consta de tres  partes:
a)  Aclaración De La Solicitud. En muchas ocasiones las solicitudes no estas formuladas de manera clara. Por consiguiente, la solicitud de proyecto debe examinarse detenidamente para determinar con precisión lo que el solicitante desea y esta debe estar claramente planteada.
b)  Estudio De Factibilidad. El resultado más importante en la investigación preliminar es el determinar si el sistema es factible; es decir que se pueda hacer o realizar. Existen tres aspectos relacionados  con el estudio de la factibilidad.
Factibilidad Técnica. El trabajo para el proyecto, ¿puede realizarse con el equipo actual, la tecnología existente de software y el personal disponible? Si se necesita nueva tecnología,  ¿cuál es la posibilidad de desarrollarla?
Factibilidad Económica. Al crear el sistema, ¿los beneficios que se obtienen serán suficientes para aceptar los costos?, ¿los costos asociados con la decisión de NO crear el sistema son tan grandes que se debe aceptar el proyecto?
Factibilidad Operacional. Si se desarrolla e implanta el sistema, ¿será utilizado?, ¿existirá cierta resistencia al cambio por parte de los usuarios que dé como resultado una disminución de los posibles beneficios de la aplicación?
c)  Aprobación De La Solicitud. No todas las solicitudes son factibles. Pero cuando se aprueba una solicitud se tiene que estimar su costo, el tiempo para su desarrollo e implantación y las necesidades de personal.
 Análisis Del Sistema. En esta actividad se tienen que comprender todas las facetas importantes de la parte de la empresa que esta bajo estudio. Se deben estudiar los procesos de una empresa para dar respuesta a las siguientes preguntas claves:
1.  ¿Qué es lo que se hace?
2.  ¿Cómo se hace?
3.  ¿Con qué frecuencia se presenta?
4.  ¿Qué tan grande es el volumen de transacciones o de decisiones?
5.  ¿Cuál es el grado de eficiencia con el que se efectúan las tareas?
6.  ¿Existe algún problema?
7.  Si existe un problema, ¿qué tan serio es?
8.  Si existe un problema, ¿cuál es la causa que lo origina?
Para contestar estas preguntas, el analista debe entrevistar a varias personas (trabajadores y directivos), así como observar y estudiar su desempeño, para reunir información de cómo se realizan los procesos de la empresa.
Todo esto, mediante el uso de cuestionarios, entrevistas, estudio de manuales y reportes, muestras de formas y documentos y la observación en condiciones reales de trabajo.
Conforme se va reuniendo la información se deben ir identificando las características operacionales tales como controles de procesamiento, tiempos de respuesta y métodos de entrada y salida.
Ž Diseño Lógico Del Sistema. Produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados en la fase de determinación de requerimientos.
Se comienza el proceso identificando los reportes y demás salidas que debe producir el sistema. Entonces se determina con toda precisión los datos específicos para cada reporte y salida, haciendo bosquejos en formatos de pantalla que se esperan que aparezcan cuando el sistema este terminado, ya sea en papel o en la pantalla de la computadora.
El diseño de sistema también indica los datos de entrada, aquellos que serán calculados y los que deben ser almacenados. Así mismo se escriben con todo detalle los procedimientos de cálculo y datos individuales. Se tienen que seleccionar las estructuras de archivo y los dispositivos de almacenamiento. Estos procedimientos indican como procesar los datos y producir las salidas.
Todos estos procedimientos que contienen las especificaciones son representados mediante diagramas, tablas, símbolos especiales, etc.; Entonces a partir de estos se comienza la fase de desarrollo de software.
2 Nota. El diseño de algoritmos se realiza en esta etapa, ayudado por la recolección de información realizada en la segunda etapa.
 Diseño Físico Del Sistema. En esta fase se escribe el programa y la base de datos de acuerdo a los documentos recibidos de la actividad anterior.
El programador es responsable de elaborar la documentación de los programas y de proporcionar una explicación de cómo y por que ciertos procedimientos se codifican en determinada forma. La documentación es esencial para probar el programa y llevar a cabo el mantenimiento una vez que la aplicación se encuentra instalada.
 Prueba De Sistemas. Durante esta fase, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas, es decir que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. Se alimentan con entradas de prueba para su procesamiento y después se examinan los resultados. En ocasiones se permite que varios usuarios utilicen el sistema para que se observe  como trabajan y como se sienten con él.
Hay que descubrir cualquier error antes de que la organización implante el sistema y dependa de él. Si es que se detecta un error, hay que revisar si este es físico o lógico, es decir, un error físico es que el programa esta mal escrito, pero un error lógico implica regresar a las etapas anteriores para detectar el origen de la falla. Esto provoca que esta sea la etapa más ardua y difícil, ya que es muy probable que tengamos que estar corrigiendo el programa infinidad de veces hasta que no presente problemas.
Es muy probable que esta fase sea realizada por personas ajenas a la empresa para que esta sea objetiva.
Implantación Y Evaluación. La implantación es el proceso de  instalar el sistema, construir los archivos de datos necesarios y entrenar a los usuarios.
Dependiendo del tamaño de la organización, puede elegirse comenzar la operación del sistema sólo en un área de la empresa (prueba piloto) y con solo unas cuantas personas. Algunas veces se deja que los dos sistemas (viejo y nuevo), trabajen de forma paralela con la finalidad de comparar resultados; en otras ocasiones simplemente se deja de utilizar el viejo sistema un día y al siguiente día se comienza a utilizar el sistema nuevo.
Estos sistemas generalmente trabajan durante muchos años. Sin embargo las organizaciones  y los usuarios cambian con el paso del tiempo. Por consiguiente, es indudable que debe darse mantenimiento, realizar cambios y modificaciones al software, a los archivos o a los procedimientos del sistema. Todo esto con la finalidad de que los sistemas se mantengan al día y no se vuelvan obsoletos. En este sentido la implantación es un proceso de constante evolución.
La evaluación de un sistema se lleva a cabo para identificar puntos débiles y fuertes de este. La evaluación ocurre a lo largo de cualquiera de las siguientes dimensiones:
8 Evaluación Operacional. Evalúa la forma en que funciona el sistema, incluyendo su facilidad de uso, tiempo de respuesta, lo adecuado de los formatos de información, confiabilidad global y nivel de utilización.
8 Impacto Organizacional. Identifica y mide los beneficios de la organización  en cuanto a costos, ingresos, ganancias, eficiencia operacional e impacto competitivo; desde que fue implantado el sistema.
8 Opinión De Los Administradores. Evalúa las actitudes de los directivos y administradores dentro de la organización así como de los usuarios finales.
Desempeño De Desarrollo. Se evalúa el desarrollo del sistema en criterios tales como tiempo y esfuerzo de desarrollo, para ver si concuerdan con los presupuestos y estándares, y otros criterios de administración de proyectos.


Trabajando con Datos
La importancia de este tema es tan grande debido a que todo sistema de información realiza cálculos con datos para entregar resultados a la empresa, por lo cual debemos saber que los datos que maneja la empresa solamente pueden ser números, letras y números y una respuesta afirmativa o negativa; y los cálculos que el sistema puede realizar sobre estos datos son operaciones como suma, resta, multiplicación y división, además de comparaciones entre dos datos para saber si uno es mayor que el otro, si es menor, si son iguales o diferentes, y establecer un grado de satisfacción entre dos datos en base a las tablas de la verdad (AND, OR y NOT).
Sabiendo todo lo anterior, debemos aprender a expresar los cálculos a realizar por el sistema de una manera que la computadora  pueda comprenderlos y arrojar los resultados correctos mediante una expresión o fórmula que se rige por un conjunto de reglas.
Además de que debemos de aprender a crear los espacios temporales de almacenamiento donde se guardarán tanto los datos como los resultados.
Tipos de Dato Simples

Cualquier sistema de información por pequeño o sencillo que sea tiene por objetivo procesar diferentes valores para entregar un resultado a la persona indicada, estos valores son conocidos como datos y a los resultados se les denomina información.
Dato. "Es una pequeña parte de información que por si sola no dice nada, pero que en conjunto forma información".
Información. "Es un conjunto de datos estructurados o procesados".

Los datos por sencillos que parezcan, siempre están relacionados a un tipo:
TIPOS DE DATOS
8 Simples
Ø  Numéricos
§  Enteros
§  Reales
Ø  Lógicos
Ø  Alfanuméricos
8 Complejos
Ø  Arreglos
§  Unidimensionales
§  Multidimensionales
Ø  Estructuras


Datos Simples
8 Datos Numéricos: Permiten representar valores escalares de forma numérica, esto incluye a los números enteros y los reales. Este tipo de datos permiten realizar operaciones aritméticas comunes.
=  Enteros. Son los números que no tienen parte decimal, pueden ser positivos ó negativos, por ejemplo: 10, 0, 1358, -456.
=  Reales. Son los números que contienen una fracción, es decir, punto decimal y estos al igual que los enteros pueden ser positivos o negativos, por ejemplo: 12.45, 7.0, -157.0001.
8 Datos Lógicos: Son aquellos que solo pueden tener uno de dos valores posibles (cierto o falso) ya que representan el resultado de una comparación entre otros datos (numéricos o alfanuméricos).
8 Datos Alfanuméricos: Es una secuencia de caracteres alfanuméricos que permiten representar valores identificables de forma descriptiva, esto incluye nombres de personas, direcciones, etc. Es posible representar números como alfanuméricos, pero estos pierden su propiedad matemática, es decir no es posible hacer operaciones con ellos. Este tipo de datos se representan encerrados entre comillas.
Nota. Los datos complejos se explican y analizan más adelate.


Operadores
Cualquier lenguaje de programación tiene la capacidad de realizar a los datos los cálculos más complejos mediante un conjunto de operadores y un grupo de reglas básicas.
Debemos de aprender a utilizar los datos y operadores, pues somos nosotros quien le indicará a la computadora los cálculos a realizar a ciertos datos.
Por ejemplo, si se nos pide un sistema que saque el promedio de un alumno que tiene 5 materias, a la maquina no le podemos decir “saca el promedio del alumno” debido a que es una instrucción que no reconoce, para que despliegue el resultado le tenemos que indicar suma la calificación de la primera materia, la segunda, la tercera, la cuarta y la quinta, y al resultado lo divides entre cinco. Pero aún así no es tan fácil como parece pues tenemos que representar esta instrucción de una manera que la computadora la comprenda. Para lo cual tenemos que elaborar una expresión o fórmula en una sola línea de código, utilizando operadores, operandos y unos criterios de ejecución llamados reglas de precedencia.
Al conjunto de todos los operadores, los podemos dividir en tres grupos:
=  Operadores Aritméticos
=  Operadores Relaciónales
=  Operadores Lógicos.
Œ Operadores Aritméticos. Son aquellos con los que podemos realizar operaciones como suma, resta, multiplicación, división, módulo y  asignación.
OPERACIÓN
OPERADOR
EXPRESIÓN ALGORÍTMICA
Suma
+
a + b
5 + 7
a + 7
Resta
-
a – b
5 - 7
a - 7
Multiplicación
*
a * b
5 * 7
a * 7
División
/
a / b
10 / 2
a / 2
Módulo
%
a % b
10 % 3
a % 3
Asignación
=
a = 8
b = a
c = a + b

Los operadores aritméticos son del tipo binario, es decir; necesitamos de dos operandos, uno a la izquierda y otro a la derecha para realizar una operación.
Con ayuda de estos operadores podemos realizar cualquier cálculo matemático, como elevar al cuadrado, sacar raíces cuadradas, calcular factoriales, etc.
El operador módulo es un operador entero el cual siempre se debe de utilizar con números enteros, y el resultado que envía es el residuo de una división. Por ejemplo, en el caso de 10 % 3 el resultado es 1, debido a que 10 / 3 es igual a 3 y nos sobra 1.
       Las expresiones aritméticas se deben escribir en una línea continua y bajo unas reglas de precedencia de operadores. Las cuales son guías de acción que permiten calcular las expresiones en el orden correcto.
1. Se calculan primero las operaciones de multiplicación, división y módulo, los cuales tienen el mismo nivel de precedencia, por lo cual si existen varios de estos en una expresión se comienzan a calcular de izquierda a derecha.
2. Se calculan las operaciones de suma y de resta, los cuales tienen el mismo nivel de precedencia. Si la expresión contiene varias de esta se realizan de izquierda a derecha.
3. Si en la expresión se encuentran paréntesis, esto indica que lo que esta dentro de ellos se debe resolver antes que cualquier cosa siguiendo las reglas de precedencia antes mencionadas, por lo cual los paréntesis son utilizados para obligar a la computadora a evaluar primero ciertas expresiones. En caso de existir paréntesis anidados se evalúa el par más interno.
4. Por último se realiza la asignación, la cual significa que el valor de la derecha es asignado al identificador de la izquierda.
Lo anterior se puede resumir en la siguiente tabla.
OPERADOR
PRECEDENCIA
( )
Mayor

Menor
*, / , %
+, -
=
Precedencia de los operadores aritméticos

Ejemplo: Supongamos que tenemos la siguiente expresión:
EXPRESIÓN
y = 2 * 5 * 5 + 3 * 5 + 7
ACTIVIDAD
OPERACIÓN
RESULTADO
1.       
Realiza la multiplicación más a la izquierda
y = 2 * 5 * 5 + 3 * 5 + 7
y = 10 * 5 + 3 * 5 + 7
2.       
Realiza la multiplicación más a la izquierda
y = 10 * 5 + 3 * 5 + 7
y = 50 + 3 * 5 + 7
3.       
Realiza la multiplicación más a la izquierda
y = 50 + 3 * 5 + 7
y = 50 + 15 + 7
4.       
Realiza suma más a la izquierda
y = 50 + 15 + 7
y = 65 + 7
5.       
Realiza la suma
y = 65 + 7
y = 72
Ejemplo de precedencia de operadores aritméticos
Ejemplo: Supongamos que tenemos la siguiente fórmula:
EXPRESIÓN
Z = 4 * ( ( 2 + 6 ) * ( 8 – 10 ) )
ACTIVIDAD
OPERACIÓN
RESULTADO
1.      
Realiza el paréntesis más interno de la izquierda
Z = 4 * ( ( 2 + 6 ) * ( 8 – 10 ) )
Z = 4 * ( 8 * ( 8 – 10 ) )
2.      
Realiza el paréntesis más interno
Z = 4 * ( 8 * ( 8 – 10 ) )
Z = 4 * ( 8 * -2 )
3.      
Realiza el paréntesis
Z = 4 * ( 8 * -2 )
Z = 4 * -16
4.      
Realiza la multiplicación
Z = 4 * -16
Z = -64
Ejemplo de precedencia de operadores aritméticos

 Operadores Relaciónales. Los operadores relacionales se usan para determinar la relación de la expresión de la izquierda con la de la derecha (binarios). El resultado de esta evaluación regresa el valor de falso o verdadero, donde falso es igual a cero y verdadero es igual a 1.
OPERADOR
RELACIÓN
= =
Igual
!=
Diferente
>
Mayor que
<
Menor que
>=
Mayor o igual que
<=
Menor o igual que
Conjunto de operadores relacionales
NO TODOS los operadores relacionales están al mismo nivel de precedencia entre ellos. Los operadores <, <=, >, >=, tienen mayor precedencia que los operadores de == y !=.
En una operación o fórmula se pueden mezclar tanto operadores aritméticos como relacionales, pero los operadores relacionales tienen menor precedencia que los operadores de suma y resta pero mayor que el operador de asignación.
OPERADOR
PRECEDENCIA
( )
Mayor
*, / , %
+, -
<, >, <=, >=
Menor
==, !=
=

Precedencia de los operadores aritméticos y relacionales
Ejemplo: Supongamos que tenemos la siguiente fórmula:
EXPRESIÓN
Z = 4 <= 2 == 6 != 8 > 10
ACTIVIDAD
OPERACIÓN
RESULTADO
1.      
Realiza la comparación de mayor precedencia de la izquierda.
Z = 4 <= 2 == 6 != 8 > 10
Z = 0 == 6 != 8 > 10
2.      
Realiza la comparación de mayor precedencia
Z = 0 == 6 != 8 > 10
Z = 0 == 6 != 0
3.      
Realiza la comparación de mayor precedencia de la izquierda.
Z = 0 == 6 != 0
Z = 0 != 0
4.      
Realiza la comparación
Z = 0 != 0
Z = 0
Ejemplo de cómo se utilizan los operadores relacionales
Ejemplo: Supongamos que tenemos la siguiente fórmula:
EXPRESIÓN
Z = 8 == ( 9 + ( 1 != 0 ) ) > 3 * 5
ACTIVIDAD
OPERACIÓN
RESULTADO
1.      
Realiza la operación dentro del paréntesis más interno
Z = 8 == ( 9 + ( 1 != 0 ) ) > 3 * 5
Z = 8 == ( 9 + 1 ) > 3 * 5
2.      
Realiza la operación dentro del paréntesis
Z = 8 == ( 9 + 1 ) > 3 * 5
Z = 8 == 10 > 3 * 5
3.      
Realiza la multiplicación
Z = 8 == 10 > 3 * 5
Z = 8 == 10 > 15
4.      
Realiza la comparación de mayor precedencia
Z = 8 == 10 > 15
Z = 8 == 0
5.      
Realiza la comparación
Z = 8 == 0
Z = 0
Ejemplo de cómo se utilizan los operadores relacionales
Ž Operadores Lógicos. Los operadores Lógicos, se usan para soportar las operaciones básicas lógicas AND, OR y NOT de un dato verdadero y un falso, de dos verdaderos o de dos falsos, de acuerdo con las tablas de la verdad correspondientes.
La computadora entiende que falso es igual a 0 y verdadero es cualquier valor diferente a 0. Al regresar los valores asigna un 0 para decir que el resultado de la expresión es falso y un 1 para verdadero.
Las tablas de la verdad AND y OR nos sirven para determinar el grado de satisfacción de acuerdo al valor lógico de dos datos. La tabla del operador NOT solo nos regresa el contrario o negación del valor lógico de un dato. Las tablas se describen a continuación.
a
b
a AND b
0
0
0
0
No 0
0
No 0
0
0
No 0
No 0
1
Tabla de la verdad del operador lógico AND
a
b
a OR b
0
0
0
0
No 0
1
No 0
0
1
No 0
No 0
1
Tabla de la verdad del operador lógico OR
A
NOT
0
1
No 0
0
Tabla de la verdad del operador lógico NOT
OPERADOR
OPERACION LÓGICA
&&
AND
||
OR
!
NOT
Conjunto de Operadores lógicos
Los operadores lógicos NO están al mismo nivel de precedencia entre ellos. El operador NOT es el de mayor, posteriormente se encuentra el AND y por último el OR.
En una operación o fórmula se pueden mezclar los operadores aritméticos, relacionales, y lógicos, aunque resulta más común dividir una expresión de este tipos en dos o más.
Esta es la tabla de precedencia de todos los operadores:
OPERADOR
PRECEDENCIA
( )
Mayor


!
*, / , %
+, -
<, >, <=, >=
==, !=
Menor
&&
||
Tabla de precedencia de todos los operadores
Ejemplo: Supongamos que tenemos la siguiente fórmula:
EXPRESIÓN
Z = 0 || 4 || 2 && ! 8
ACTIVIDAD
OPERACIÓN
RESULTADO
1.      
Realiza primero la negación
Z = 0 || 4 || 2 && ! 8
Z = 0 || 4 || 2 && 0
2.      
Realiza la operación del AND
Z = 0 || 4 || 2 && 0
Z = 0 || 4 || 0
3.      
Se realiza la operación OR más a la izquierda
Z = 0 || 4 || 0
Z = 1 || 0
4.      
Realiza la comparación del OR
Z = 1 || 0
Z = 1
Ejemplo de cómo se utilizan los operadores relacionales
Nota. Al momento de que la computadora ejecuta la expresión, cuando llega al paso 3 termina la ejecución, debido a que ya sabe que el resultado será 1 y no puede cambiar.


Identificadores
Como ya se vio anteriormente, una computadora puede manejar y manipular ciertos datos. Pero para que la computadora los procese, los datos se pueden guardar temporalmente en una pequeña parte de la memoria de la computadora, a este espacio se le debe decir que tipo de datos puede almacenar (enteros, reales, alfanuméricos, etc.) y como queremos que se le llame para poder localizarlo posteriormente. A este espacio de memoria con un nombre y tipo específico, se le conoce como identificador.
¿Porqué usar identificadores?
      Si nosotros no creamos un identificador, el dato que deseamos guardar se almacenaría en una posición de memoria la cual esta identificada por un número hexadecimal, y para recuperarla tendríamos que saber esta dirección, por lo cual es más fácil asignarle un nombre. Además, si nosotros no le indicamos un tipo para los datos que se van a almacenar, la computadora no sabrá como tratar a esta información, recordemos que en la computadora solo están almacenados ceros y unos.
FF00h




FF0Ch




Sin el uso de identificadores, tendríamos que saber la dirección de memoria en donde se guardo la información.
FF01h
00101110
FF0Dh




FF02h
FF0Eh




FF03h




FF0Fh
10001111
FF04h




FF10h
FF05h




FF11h




FF06h
11011101
FF12h




FF07h
FF13h




FF08h




FF14h




FF09h




FF15h
11110001
FF0Ah




FF16h
FF0Bh




FF17h




Cómo se almacenarían los datos si no existiesen los identificadores.
Cuando reservemos un espacio de memoria asignándole un identificador, solo se tiene dar este nombre para acceder al dato que tiene guardado.
FF00h




FF0Ch




Con el uso de identificadores, solo se tiene que hacer referencia al nombre de este.
Ident1
00101110
FF0Dh




FF0Eh




FF03h




Ident3
10001111
FF04h




FF05h




FF11h




Ident2
11011101
FF12h




FF13h




FF08h




FF14h




FF09h




Ident4
11110001
FF0Ah




FF0Bh




FF17h




Cómo se guardan los datos usando identificadores.
Los identificadores se dividen en dos:
Œ Constantes. Es aquel en el cual, el dato que tiene dentro es el mismo desde que comienza el programa hasta que termina, y bajo ninguna circunstancia ni procedimiento puede cambiar. Por ejemplo: Pi, ya que siempre es 3.1416.
 Variables. Es aquel en el cual, el dato que tiene dentro puede cambiar todas las veces necesarias por otro en cualquier parte del programa siempre y cuando sean del tipo especificado anteriormente. Por ejemplo: edad, ya que puede almacenar en determinado momento mi edad, en otro la tuya, etc. A su vez, las variables se pueden clasificar por su uso en:
8 Variables de Trabajo: Son aquellas que reciben el resultado de una operación matemática compleja y que se usan normalmente dentro de un programa, pero si es del tipo alfanumérico solo se utiliza para almacenar información. Ejemplo: promedio = ( 9 + 8 + 7 ) / 3
8 Contadores: Se utilizan para llevar el control del número de ocasiones en que se realiza una operación o se cumple una condición. Con los incrementos generalmente de uno en uno. Podríamos utilizarlos cuando necesitamos llevar el conteo del número de personas que votaron por el PAN. Son exclusivamente del tipo entero.
8 Acumuladores: Forma que toma una variable y que sirve para llevar la suma acumulativa de una serie de valores que se van leyendo o calculando progresivamente. Una variable de este tipo podríamos utilizarla para ir sumando poco a poco el monto total de nuestra compra en un supermercado.
Nota. En estas variables (de hecho en todas), solo se actualiza el valor, no se almacenan los valores previos.
8 Variable indicador o de bandera: Es aquella que recibe uno de dos posibles valores. Se les conoce también como BANDERAS y generalmente son del tipo boleano.

Nota. Todas las variables pueden recibir o modificar un valor anterior mediante el signo de asignación, para lo cual deben de estar colocadas al lado izquierdo de este.
Reglas para formar un identificador
8 Debe comenzar con una letra (A-Z, mayúsculas o minúsculas)
8 No deben contener espacios en blanco.
8 Dígitos y caracteres especiales están permitidos después del primer carácter.
8 La longitud de identificadores puede ser de hasta 8 caracteres.
8 El nombre del identificador debe ser significativo.
8 Indicar su tipo (entero, real, alfanumérico, bolean).
8 Si se desea, se puede indicar su uso, el cual como ya sabemos solo es para las variables.
8 Si se desea, asignarles un valor de inicio. En los constantes es forzoso este punto.
Ejemplos.
1)  Necesitamos un identificador para almacenar el promedio que obtuve en el semestre:
Pro_sem : entera : trabajo = 0
1)  Necesitamos un identificador el cual contenga siempre el IVA a calcular:
IVA : real = .15
2)  Necesitamos un identificador para llevar la relación de cuantos goles anota Chicharito:
Goles_chicharito : entera : contador = 0
3)  Necesitamos un identificador que almacene el nombre de una persona:
Nombre : alfanumérico : trabajo = “Josefina”


Técnicas Algorítmicas:

a).- Pseudocódigo

El pseudocódigo o pseudolenguaje, son una serie de instrucciones en nuestro lenguaje natural (español, ingles, etc.) y expresiones que representan cada uno de los pasos que resuelven un problema especifico (algoritmo).
Es la representación narrativa de los pasos que debe seguir un algoritmo para dar solución a un problema determinado. El pseudocódigo utiliza palabras que indican el proceso a realizar, por todo lo anterior es una técnica NO GRÁFICA.
 Ejemplo:
  1. Inicio
  2. Escribir “dame un número”
  3. Leer var3
  4. si var3 == 10 entonces
  Escribir “hola”
si no
  Escribir “adios”
fin si
  1. escribir “gracias”
fin


Elementos del Pseudocódigo:
F  Inicio, Fin. Indica el comienzo y término del algoritmo.
F  Escribir. Muestra mensajes e información en el monitor.
F  Imprimir. Datos y mensaje que son enviados a la impresora.
F  Leer. Almacena un dato que es capturado desde el teclado en una variable.
F  Guardar en... Indica el(los) dato(s) a guardar en una ubicación específica de un dispositivo de almacenamiento secundario (usb, disco duro, CD, etc.).
F  Recuperar desde... Indica la ubicación específica de un dispositivo de almacenamiento secundario (usb, disco duro, CD, etc.) desde el cual se va a leer información y en donde se almacenará temporalmente esta.
F  Llamar a... Indica que se debe de ejecutar a la función o módulo que se esta  invocando.
F  Si ... entonces. Es una pregunta para una estructura de selección, donde si la respuesta es verdad se realizan unas tareas especificas y cuando es falso se pueden realizar otras.
F  Si no. Indica el comienzo de las instrucciones a realizar cuando la respuesta a la pregunta si...entonces es falsa.
F  Fin si. Indica el término de la estructura condicional si...entonces.
F  Casos para... / Fin casos. Indica las acciones a realizar cuando una variable puede tener uno de varios posibles valores.
F  Hacer mientras... / fin mientras. Estructura cíclica la cual indica un conjunto de instrucciones que se deben de repetir mientras que la respuesta a la pregunta hacer mientras... sea verdadera.
F  Repetir / hasta... Estructura cíclica la cual indica un conjunto de instrucciones que se deben de repetir mientras que la respuesta a la pregunta hasta... sea falsa.
F  Hacer para... hasta ... / fin para. Estructura cíclica la cual indica el número exacto de veces que un conjunto de instrucciones que se deben de repetir.
F  //... Indica que es comentario, el cual solo sirve para documentar nuestra solución puesto que no se ejecuta ninguna instrucción.
Ventajas de utilizar un Pseudocódigo
F   Ocupa muy poco espacio en una hoja de papel
F   Permite representar en forma fácil operaciones repetitivas complejas
F   Es muy fácil pasar de pseudocódigo a un programa en algún lenguaje de programación ya que solo basta con aprender como se maneja cierta instrucción en ese lenguaje.

b).- Diagrama de Flujo

Un diagrama de flujo es la representación gráfica de un algoritmo. También se puede decir que es la representación detallada en Forma Gráfica de como deben realizarse los pasos en la computadora para producir resultados.
Esta representación gráfica se da cuando varios símbolos (que indican diferentes procesos en la computadora), se relacionan entre si mediante líneas que indican el orden en que se deben ejecutar los procesos.
2 Nota. Estos procesos son casi los mismos que se detallaron en la técnica no gráfica (pseudocódigo), pero representados con símbolos.
Los símbolos utilizados han sido normalizados por el instituto norteamericano de normalización (ANSI).

SÍMBOLO
NOMBRE
DESCRIPCIÓN
Terminador
Indica el comienzo o termino de nuestro algoritmo, para eso se debe de identificar con la palabra inicio ó fin.
Proceso
Dentro de el se coloca una expresión para que se ejecute.
Datos
Dentro de este símbolo se declaran las funciones, módulos, estructuras, constantes y variables a utilizar durante el algoritmo.
Entrada manual
Indica que se recibe un dato desde el teclado y dentro de este se coloca la variable en donde se almacenará.
Pantalla
Dentro de el se coloca el mensaje y datos que queremos aparezcan en el monitor.
Impresora o documento
Dentro de el se coloca el mensaje y datos que queremos mandar a la impresora.
Almacenamiento
Indica el(los) dato(s) a guardar en una ubicación específica de un dispositivo de almacenamiento secundario (disquete, disco duro, CD, etc.).
Datos almacenados
Indica la ubicación específica de un dispositivo de almacenamiento secundario (disquete, disco duro, CD, etc.) desde el cual se va a leer información y en donde se almacenará temporalmente esta.
Llamada a función o módulo
Indica que se debe de ejecutar a la función o módulo que esta  escrita dentro de él.
Conector en la misma página
Se utiliza para continuar la secuencia del algoritmo en otra parte de la hoja. El conector debe de estar en ambos lados y con el mismo número.
Conector con otra página
Se utiliza para continuar la secuencia del algoritmo en otra página. El conector debe de estar en ambos lados y con el mismo número.
Decisión
Se utiliza para plantear una pregunta y con la respuesta se optará por avanzar por solo uno de los caminos posibles.
Flechas
Se usan para indicar el flujo o camino a seguir por el programa.
Conjunto de símbolos para diseñar diagramas de flujo.
2 Nota. El símbolo de decisión es utilizado para representar a las estructuras cíclicas y a las estructuras de selección.
Reglas para diseñar un buen diagrama de Flujo
F  Al no haber un símbolo para colocar el encabezado del diagrama, se recomienda colocarlo en la parte superior como un comentario.
F  Se debe comenzar el algoritmo con el símbolo inicio, al igual que indicar el término con el símbolo fin.
F  Después del símbolo inicio, se colocan todas las funciones, módulos, estructuras, variables y constantes a usar en el símbolo datos.
2 Nota. La descripción de la función o módulo se debe de realizar en un diagrama de flujo independiente.
F  Todas las líneas que conectan a dos símbolos deben de tener una punta de flecha. Una flecha con doble sentido es incorrecta.
F  Se deben se usar solamente líneas de flujo horizontal y/o vertical.
F  Se debe evitar el cruce de líneas utilizando los conectores.
F  Se deben usar conectores solo cuando sea necesario.
F  No deben quedar líneas de flujo sin conectar.
F  Se deben trazar los símbolos de manera que se puedan leer de arriba hacia abajo y de izquierda a derecha.
F  Todo texto escrito dentro de un símbolo deberá ser escrito claramente, evitando el uso de muchas palabras.

F  Al tomar una decisión, se debe indicar el valor de los caminos posibles, generalmente son falso y verdadero.


Chécate esta liga para Saber mas detalles de
Lenguaje de Programación C


ESTRUCTURAS DE CONTROL

Estructuras Secuenciales
Los algoritmos más sencillos de realizar son los que no toman decisiones, tan solo se dedican a realizar o ejecutar instrucción tras instrucción en el orden determinado.
Estos algoritmos están representados por las estructuras secuénciales, en las que una acción (instrucción) sigue a otra en secuencia. Las tareas se suceden de tal modo que la salida de una es la entrada de la siguiente y así sucesivamente hasta el fin del proceso.
En las estructuras secuénciales, se encuentran las acciones o instrucciones de inicio y fin, escribir en monitor, imprimir en impresora, leer desde el teclado, guardar en una ubicación específica, recuperar desde una ubicación específica, llamar y ejecutar a una función o módulo y la ejecución de expresiones aritméticas para obtener un resultado guardándolo en una variable. El uso de estas acciones ya fue explicado en el tema II y III.
Para diseñar un algoritmo, debemos de realizar tres pasos:
1.- Analizar el problema que se nos esta planteando. En este análisis hay que identificar cuales son los datos de salida, es decir, los resultados que debe de arrojar nuestro algoritmo; identificar cuales son los datos de entrada necesarios para lograr los resultados esperados, es decir, los  datos que nos tiene que dar el usuario; identificar los procesos a realizar con los datos de entrada para obtener los datos de salida, en otras palabras las expresiones a calcular; y en caso de ser necesario identificar los datos que permanecen constantes durante todo el proceso o algoritmo.
2. Diseñar el Algoritmo en alguna de las tres técnicas algorítmicas conocidas, pero en estos casos serán todas.
3.- Probar el algoritmo para evitar un posible error lógico, para lo cual se hace una corrida de escritorio, lo cual significa dar valores ficticios a las variables y checar los resultados.

Estructuras Condicionales:

Las estructuras condicionales comparan una variable contra otro(s) valor(es), para que en base al resultado de esta comparación, se siga un curso de acción dentro del programa.
Estas estructuras son las que nos dan la capacidad de crear sistemas inteligentes, es decir, que toman decisiones.
Cabe mencionar que la comparación se puede hacer contra otra variable o contra una constante, según se necesite. Existen dos tipos básicos, las simples y las múltiples


Condiciones Simples. Son aquellas en que solamente se puede escoger uno de dos caminos posibles y al seleccionar se ejecutarán las instrucciones que se encuentren dentro de este. Esto es similar a la situación que sufrimos cuando nos encontramos en la punta de una cuchilla, solamente se puede ir por un camino ya que es imposible cruzar por ambos a la vez.
Condiciones Múltiples. Son aquellas en que solamente se puede escoger uno de n caminos posibles, y al seleccionar se ejecutarán las instrucciones que se encuentren dentro de este. Esto es similar a la situación que sufrimos cuando nos encontramos en un cruce de caminos, solamente se puede ir por un camino ya que es imposible cruzar por todos a la vez.
Estructuras Cíclicas:
Este tipo de estructuras, son las que nos permiten ejecutar varias veces un conjunto determinado de instrucciones, a esta repetición se le conoce con el nombre de ciclos.
De manera general existen 3 tipos de estructuras cíclicas, las cuales manejaremos a continuación, para lo cual se explican, se desarrollan ejemplos y se resuelven ejercicios.
Œ HACER MIENTRAS... Estructura cíclica la cual indica un conjunto de instrucciones que se deben de repetir mientras que la respuesta a la a la expresión que se coloca en lugar de los puntos suspensivos sea verdadera. Es decir, que cuando la respuesta a la condición sea falsa se continúa con la siguiente instrucción después de la etiqueta fin mientras. El conjunto de instrucciones a ejecutar se encuentra entre las instrucciones hacer mientras... y fin mientras.
Debido a su estructura es muy posible que nunca se ejecute el ciclo debido a varias circunstancias:
Ø  La variable a evaluar no tiene ningún valor almacenado.
Ø  Nunca se le pidió al usuario que almacenará un dato en la variable.
Ø  El usuario decidió no ingresar a la estructura.
)Sugerencia.  Se recomienda que la variable a ser evaluada sea inicializada con un valor que permita no ingresar a la estructura para evitar lo que llamamos un ciclo infinito.

 REPETIR / HASTA... Estructura cíclica la cual indica un conjunto de instrucciones que se deben de repetir mientras que la respuesta a la condición colocada en lugar de los puntos suspensivos sea falsa. Es decir, que si la respuesta es verdadera se termina de ejecutar el ciclo.
A diferencia de la estructura hacer mientras..., esta estructura se ejecuta siempre al menos una vez, debido a que las instrucciones a ejecutar se encuentran entre las etiquetas repetir y hasta ..., y la expresión a evaluar se ejecuta después de la última instrucción dentro del ciclo. Aún así es muy probable que la estructura se ejecute infinidad de veces debido a las siguientes causas:
Ø  La variable a evaluar no tiene ningún valor almacenado.
Ø  Nunca se le pidió al usuario que almacenará un dato en la variable.
Ø  El usuario decidió ingresar nuevamente a la estructura.
)Sugerencia.  Se recomienda que la variable a ser evaluada sea inicializada con un valor que permita romper la estructura, para evitar tener un ciclo infinito.

 Ž HACER PARA... HASTA ... Estructura cíclica la cual se indica el rango de valores exacto que debe de tener una variable para que un conjunto de instrucciones se repitan. En donde el valor de inicio de la variable se asigna en lugar de los primeros puntos suspensivos y el último valor de la variable se compara en lugar de los segundos puntos suspensivos.
Las instrucciones a ejecutar se encuentran entre las instrucciones hacer para ... hasta ... y fin para, y estas se ejecutarán mientras la respuesta a la expresión colocada en los segundos puntos suspensivos sea falsa, en el momento que la respuesta sea verdadera el ciclo se termina.
Aun así, el ciclo se puede ejecutar infinidad de veces debido a la falta de una instrucción que permita incrementar o decrementar el valor de la variable a evaluar.
       También es posible que nunca se ejecute el ciclo debido a que la asignación de la variable a evaluar colocada en lugar de los primeros puntos suspensivos sea un valor que de cómo resultado verdadero a la condición colocada en lugar de los segundos puntos suspensivos.

ARREGLOS Y ESTRUCTURAS
Este tema es muy sencillo de comprender, siempre y cuando se tengan bien afianzados los temas anteriores, ya que los arreglos y las estructuras son una especie de variables un poco más complejas.
      Nosotros utilizaremos las estructuras y arreglos para almacenar datos, a diferencia de que en una variable solo se puede almacenar un dato. Sin embargo nos daremos cuenta de que estos no son iguales, ya que en una estructura podremos almacenar varios datos de diferentes tipos y en un arreglo se pueden guardar varios datos pero del mismo tipo.
       Para explicar que es un arreglo basta con decir lo mismo que dicen las empresas constructoras de casas habitación, “si ya no hay espacio en el piso, hay mucho espacio hacia arriba”,  y en realidad han ganado demasiado dinero al comenzar a construir los famosos condominios, los cuales son exactamente iguales en cada uno de sus niveles, solo se identifican por el piso en que se encuentran.
       Una variable de un tipo específico es como una casa habitación común y corriente, pero si nosotros le construimos más pisos a nuestra variable esta se convierte en un arreglo, al cual se le puede almacenar  información de un mismo tipo en el piso deseado.

       Las operaciones que se pueden realizar sobre los arreglos son exactamente las mismas que a las variables: declaración, desplegar, almacenar, asignar, inicializar y comparar. Pero a diferencia de las variables, los arreglos se pueden ordenar ya sea de manera ascendente o descendente.
Ordenar Arreglos (Ordenamiento Tipo Burbuja).
En varias ocasiones cuando desarrollemos un sistema, nos vamos a encontrar con la necesidad de ordenar la información de una manera específica, generalmente en manera ascendente o descendente.
Nosotros vamos a utilizar la manera más sencilla, conocida como ordenamiento tipo  burbuja. Este método es llamado así ya que los elementos del vector (arreglo) mayores tienden a irse hasta el fondo del arreglo y los menores comienzan a flotar hacía arriba del mismo, como lo hacen las burbujas de aire en el agua.
       Supongamos que hemos declarado un arreglo del tipo flotante llamado edades con 5 posiciones. Dicho vector fue llenado con diversos datos pero queremos que sea ordenado de manera ascendente, quedando de la siguiente manera:
Arreglo   Desordenado: Ordenado:
Posición 1   1.78        1.54
Posición 2   1.84        1.61
Posición 3   1.61        1.78
Posición 4   1.87        1.84
Posición 5   1.54        1.87

        Naturalmente para nosotros resulta muy fácil ejecutar este proceso mental, pero para que la computadora realice este proceso se lleva un buen número de instrucciones, los cuales consisten en ir ordenando poco a poco el arreglo. Las instrucciones son las siguientes (solo las mostramos en pseudocódigo):
Hacer para N_pasadas = 1 hasta N_pasadas >= TAM_ARREGLO 
Hacer para posición = 1 hasta posición == TAM_ARREGLO 
Si edades[ posición ] > edades[ posición + 1 ] entonces
temporal = edades[ posición ]
edades[ posición ] = edades[ posición + 1 ]
edades[ posición + 1 ] =  temporal
fin si
posición = posición + 1
Fin para
N_pasadas = N_pasadas + 1
Fin para

En este programa la variable N_pasadas es del tipo entero y es la que lleva el conteo de cuantas veces se va a revisar todo el arreglo, el número de pasadas tiene que ser menor al tamaño del arreglo el cual esta almacenado en la variable TAM_ARREGLO, ya que cuando la variable N_pasadas ya no sea menor que la variable TAM_ARREGLO este ya estará completamente ordenado.
       La variable posición es la que nos dirá que localidad del arreglo revisar. Y el secreto de este método radica en comparar dos posiciones contiguas del arreglo (edades[posición] contra edades[posición + 1]), si la primera es mayor que la segunda, lo que se encuentra en  edades[posición] es guardado en la variable temporal, entonces el valor que se encuentra en edades[posición+1] es asignado en edades[posición], y por ultimo el dato que esta almacenado en la variable temporal es dado a edades[posición+1]. En caso de que edades[posición] no sea mayor que edades[posición+1], los valores de cada elemento se dejan igual.

       Como nos podemos dar cuenta es un método muy sencillo y de fácil manejo, pero es ineficaz para cuando se tienen arreglos de grandes dimensiones, ya que se consumen grandes cantidades de tiempo máquina. En este ejemplo al ser un arreglo de 5 posiciones se realiza 16 veces la comparación. Si fuera un arreglo de 10 posiciones se hubieran realizado 91 comparaciones. Para sacar el total de comparaciones al total de posiciones se le resta 1 y el total se eleva al cuadrado. Entonces en una empresa que probablemente utiliza arreglos de 1000 posiciones, el programa tendrá que ejecutar 9992 = 998,001 comparaciones, aunque estas pueden disminuir con las mejoras ya comentadas. Por lo cual existen métodos de ordenación más eficaces y eficientes pero no se ven dentro de este curso.


Arreglos Bidimensionales (Matrices).
        En cualquier lenguaje de programación se pueden crear arreglos de múltiples dimensiones, pero la más común es la de dos dimensiones, la cual significa que es un arreglo conformado por varios renglones y varias columnas.

        Al declarar una matriz, se le pueden dar valores de inicio para cada una de sus posiciones, pera lo cual después de indicar el tamaño de este se coloca un signo de igual y entre llaves “{}”, los valores de cada posición separados por comas, recordando que el primer valor corresponde al renglón 1 columna 1, el segundo valor a renglón 1 columna 2 y así sucesivamente


ESTRUCTURAS
     Este subtema en realidad es muy sencillo, ya que nosotros ya utilizamos estructuras desde los primeros temas:
Ø  Una variable, es en realidad la estructura más sencilla a manejar, la cual consiste en almacenar solo un dato de un tipo especifico.
  • Un arreglo, es una estructura la cual almacena  n  datos del mismo tipo. Cuando declaramos un arreglo del tipo entero de 3 posiciones llamado arreglo1 (arreglo1[3] : entero), en realidad estamos creando una estructura de tres variables enteras (arreglo1[0], arreglo1[1] y arreglo1[2])
   Pues una estructura no es muy diferente a un arreglo, ya que una estructura es un conjunto n variables, las cuales pueden ser de diferentes tipos. Hablando en términos de base datos, una estructura se asemeja a un registro, el cual es un conjunto de campos relacionados entre si.


FUNCIONES O MÓDULOS:
Un excelente programador se distingue de los otros cuando fragmenta sus programas en otros más pequeños, lo cual provoca que esto sean más sencillos, cortos y funcionales.
     En este tema se adquirirán los conocimientos para crear módulos, las cuales como se verá, no son otra cosa más que pequeños programas o algoritmos que se escriben fuera del programa o algoritmo principal. Veremos que la creación de un módulo lleva 2 pasos; la definición del módulo y la llamada del módulo; donde la definición no es otra cosa más que desarrollar los pasos a realizar cuando el módulo se ejecute, y la llamada del módulo es mandar a traerlo para que se reproduzca. Además haremos que nuestros módulos puedan o no recibir ciertos datos desde el algoritmo principal que le ayuden a realizar sus tareas y que al término de su ejecución devuelvan o no un dato al programa principal.

     La programación modular es el proceso que consiste en dividir un gran programa en varios más pequeños, los cuales realizan una tarea específica, siendo estos más fáciles de depurar y de mantener. Un módulo, función o procedimiento es un programa reutilizable, el cual realiza una tarea(s) específica(s).

6b.- DISEÑO DE SISTEMAS  DE INFORMACIÓN. BASE DE DATOS RELACIONALES

Base de Datos (BdD).
Conjunto de ocurrencias de varios tipos de registro en el cual, tanto los tipos de registro como sus ocurrencias están interrelacionados mediante relaciones específicas.
Una BdD se almacena comúnmente en un dispositivo externo de almacenamiento de acceso directo. Una BdD es atractiva por sus características  ya que es un conjunto de datos integrados, irredundante y que puede compartirse para múltiples usuarios.
Objetivos de las BdD
·         Independencia de los datos. Datos no relacionados con otros aunque se modifiquen no afecten a otros. La independencia puede ser física (Aislar programas de aplicación de cambios en la organización de datos usados en esa aplicación) o lógica (Aislar programas de aplicación de cambios en la organización lógica de la BdD)
·         Habilidad de Compartir Datos.
·         Irredundancia de los datos almacenados. Es importante a la vez no repetir datos a menos que sea para relaciones implícitas.
·         Habilidad para relacionar registros.
·         Integridad. Coordinar el acceso a cambios, niveles de acceso (password), respaldos de información, actualización de los datos, preservación de la consistencia y validez de los datos.
·         Flexibilidad de Acceso. Capacidad o habilidad para tener acceso a la información de la BdD.
·         Seguridad. Uso de respaldos, password, evitar intromisiones y virus.
·         Rendimiento / Eficiencia. La BdD debe ser eficiente para cualquier aplicación.
·         Control y Admón. Recae sobre el programador la responsabilidad de copias piratas, intromisiones, etc.
Sistema Manejador de BdD.
Es un conjunto de programas (Software) capaz de dar soporte y manejar una BdD integrado (DBMS, DataBase, Manager System…. y de Microsoft Office… Access).
Para manejar información en grandes cantidades primero se creó  el Lenguaje Cobol creado por CODASYL para cubrir las necesidades  de edición y formateo de datos que otros lenguajes no manejaban. Posteriormente salieron los sistemas para manejo de archivos  dando como resultado los sistemas manejadores de BdD.


Arquitectura de un Sistema manejador de BdD.
Existen 3 niveles en los que se puede visualizar una BdD;
·         El 1° es llamado Modelo Conceptual el cual indica la forma en que el usuario visualiza una BdD
·         El 2° es la BdD organizada de acuerdo su Estructura Lógica, indica su definición, almacenamiento y procesamiento en la computadora; y
·         La 3ª es su Estructura Física
Habilidades para todo Sistema Manejador de BdD:
·         Definir la estructura lógica de las entidades (registros) y las relaciones que constituyen la BdD. A tal estructura se le denomina Esquema o estructura de la BdD lógica.
·         Definir y controlar el acceso a cualquier subconjunto de la BdD. Se denomina Subesquema  a la estructura lógica de un subconjunto.
·         En el acceso a la BdD según los esquemas que se definieron mediante el DML (Lenguaje de Manipulación de Datos).
·         Definir físicamente la estructura, organización y colocación en el dispositivo  de almacén de la BdD en sí.
En el proceso de diseño de una BdD hay 3 etapas:
·         Diseño de la BdD Lógica
·         Diseño de la BdD Física
·         Operación de la BdD
El administrador de la BdD (ADD) es el responsable de la guía y separación de las etapas del proceso, el administrador puede ser una persono o un equipo de las mismas.
Esquemas y Relaciones
Esquema: Descripción lógica de la BdD que es definida por el DDL (Lenguaje de Definición de Datos) el cual describe la organización que va a tener la BdD.
Subesquema: Descripción lógica de un subconjunto  dela BdD.
Puerta: Control de acceso a la BdD.
Formas de definir Subesquemas
  • Omitir uno o más registros del esquema
·        Omitir una o más relaciones del esquema
·         Omitir uno o más campos del registro
·         Reordenar el orden relativo de los campos dentro del registro y agregar estructura adicional.
Las relaciones pueden ser de dos tipos:
1.       Relaciones Explícitas son las realizadas fuera del registro
2.       Relaciones Implícitas son las realizadas dentro del registro
A su vez las relaciones tanto explícitas como implícitas pueden ser:
·         N a N
·         1 a N
·         N a 1
·         1 a 1
Ejemplo: Base de Datos del CETis


Maestros

Nombre
Cve_mtro
Edad
Dirección
Edo_Civil


Empleados

Cve_emp
Nombre
Edad
Horario


Puestos

Cve_pto
Nombre
Sueldo
Antigüedad


Familiares

Cve_fam
Nom
Parentesco
Tel


Alumnos

Cve_al
Nombre
Especialidad
Semestre


Especialidades

Cve_esp
Nombre
Créditos


Relaciones:
Maestros – Puestos                      Maestros – Familiares                  Maestros – Alumnos
                1             N                                            1             N                                           1             N
                N            1                                             N            1                                             N            1
                N            N                                            N            N                                            N            N
Empleados – Puestos                   Empleados – Familiares                               Alumnos – Especialidad
                1             1                                             1             N                                            1             1
                N            1                                             N            1                                             N            1
________________________________________________________________________________
                N            1                                            N            N                                            N            1


Continuará...




7.- ENSAMBLE Y MANTTO. DE SOFTWARE Y HARDWARE



Trabajando tema... pendiente...

8.- REDES DE ÁREA LOCAL

Trabajando tema... pendiente...

 
Regreso a la Página de Inicio CETis 146
Deja a Continuación tu Comentario...

2 comentarios:

  1. Proofe iaa mas fotos subalas o me las envia x faa

    de jaz i yyo

    ResponderEliminar
  2. que paso profe con las demas fothitos
    no que las iva a subir
    subalas
    para que a si las pueda yo robar ajejeje
    sale profe
    nos vemos

    ResponderEliminar