Powered By Blogger

miércoles, 16 de abril de 2008

LA PREHISTORIA DE LA ERA DE LA COMPUTACION

El hombre primitivo y su contabilidad incipiente
Desde que el hombre primitivo se convirtió en "homo sapiens sapiens" se inclinó por las estadísticas y las expresó en la forma de artes gráficas, creando una incipiente modalidad de cálculo. Graficaba la cantidad de animales que habían cerca a su coto de caza y los guerreros de otros grupos nómades enemigos.
Una muestra muy conocida y evidente la constituye los restos arqueológicos, de arte rupestre, hallados en las famosas cuevas de Altamira en España, donde se conservan prácticamente intactas, pinturas de bizontes y caballos, entre otras, con una calidad artística digna de tiempos contemporáneos.
















Las primeras máquinas de calcular

Los primeros vestigios de cálculo realizado por medios artesanalmente mecánicos, por decirlo de algún modo, se remontan a 3000 años antes de Cristo (AC). Los Babilonios que habitaron en la antigua Mesopotania, empleaban unas pequeñas bolas hechas de semillas o pequeñas piedras, a manera de "cuentas" y que eran agrupadas en carriles de caña. Más aún, en 1800 AC un matemático babilonio inventó los algoritmos que le permitieron resolver problemas de cálculo numerico.


Algoritmo: conjunto ordenado de operaciones propias de un cálculo.

El intercambio comercial y las conquistas bélicas entre los pueblos del mundo antiguo, permitieron que el invento de los babilonios, se transmitiesen a otros grupos culturales a través del tiempo, permitiendo de este modo que con los aportes respectivos, se mejorasen sus diseños.


El Abaco


Fueron los egipcios quienes 500 años AC inventaron el primer dispositivo para calcular, basado en bolillas atravezadas por alambres. Posteriormente, a principios del segundo siglo DC, los chinos perfeccionaron este dispositivo, al cual le agregaron un soporte tipo bandeja, poniéndole por nombre Saun-pan. El Abaco permite realizar sumar, restar, multiplicar y dividir.
La palabra Abaco proviene del griego ABAX que significa una tabla o carpeta cubierta de polvo. Este dispositivo en la forma moderna en que la conocemos, realmente apareció en el siglo 13 DC y fué sujeto de varios cambios y evoluciones en su técnica de calcular. Actualmente está compuesto por 10 columnas con 2 bolillas en la parte superior 5 en la parte inferior.
Los Japoneses copiaron el abaco chino y lo re-diseñaron totalmente a 20 columnas con 1 bolilla en la parte superior y 10 en la inferior, denominándolo Soroban
Como caso anecdótico cabe relatar que en 1946, un contador japonés de nombre Kiyoshu Matzukai, quien era un experto en el uso del Abaco, se enfrentó en un concurso contra una computadora de la época durante dos dias completos, resultando como ganador indiscutible el ciudadano japonés.
Actualmente el antiguo abaco se emplea como método de enseñanza en las escuelas de los paises orientales, aunque es usado regularmente en muchos de lugares del mundo, particularmente en los pequeños negocios de los barrios chinos (Chinatowns) en los Estados Unidos de América y Canadá.
Transcurrirían muchísimos siglos antes de que se ocurriera una innovación trascedental y ello sucedió entre los siglos VII y IX, cuando surgiera el sistema numérico arábigo, el mismo que empezó a difundirse lenta pero exitosamente en toda Europa.

SIGLOS XIV ALXIX EPOCA DE GRANDES INVENTOS

Trancurrieron 1300 años antes de que se inventase algún dispositivo vinculado al cálculo y es sólo entre los siglos XIV al XIX que se suceden una serie de eventos e importantes aportes, tal como veremos a continuación.


Jonh Napier (1550-1617) Inventor de los logaritmos
En 1550, en el pequeño pueblo de Tower of Merchiston, Inglaterra nace John Napier, considerado como uno de los estudiosos matemáticos más destacados de la historia universal, catalogado con Arquímedes, Isaac Newton o Albert Einsten.
A la temprana edad de 13 años ingresó al Saint Salvador College, donde estudió por espacio de 2 años. Luego viajó por toda Europa, principalmente a Francia y Holanda donde continuó sus estudios e investigaciones entre 1566 y 1571. En vida recibió honrosamente el seudónimo de "la maravilla de Merchiston", debido a su reconocida genialidad y visión imaginativa en diversos campos.
La principal contribución de John Napier, es sin lugar a dudas la invención de los logaritmos, que son un exponente al cual hay que elevar un número o base para que iguale a un número dado.
Con relación al cálculo publicó una obra titulada "RABDOLOGIAE", que era un pequeño tratado sobre la forma de ejecutar multiplicaciones. En su apéndice explicaba un método para multiplicar y dividir usando varillas y placas metálicas que puesto en la práctica se convirtió en la precursora de las modernas calculadoras de bolsillo de hoy en dia, pese a que este rústico sistema era inseguro debido a que las varillas no podían ser manejadas con versatibilidad. Este invento irónicamente conocido como los "huesos de Napier".
Abundan las historias sobre sus experimentos sobrenaturales y hay evidencias de que practicaba la adivinación. Su vida estuvo rodeada de misterio y falleció en Abril de 1617. Merchiston, el lugar de su nacimiento es ahora el centro de la famosa Universidad de Napier.

Trancurrieron 1300 años antes de que se inventase algún dispositivo vinculado al cálculo y es sólo entre los siglos XIV al XIX que se suceden una serie de eventos e importantes aportes, tal como veremos a continuación.


Blaise Pascal (1623-1662) La Pascalina






Nació en Clermont-Ferrand, Francia, el 19 de Junio de 1623. Hijo de un recaudador de impuestos y miembro de la alta burguesía, el jóven Blaise Pascal no tuvo una instrucción formal y fue educado por su padre. Su juventud transcurrió entre los salones de la nobleza y los círculos científicos de la sociedad francesa de la época.
Cuando apenas contaba con 19 años Blaise Pascal empezó a construir una complicada máquina de sumar y restar, la cual fue concluida 3 años más tarde.




En 1649 gracias a un decreto real obtuvo el monopolio para la fabricación y producción de su máquina de calcular conocida como la PASCALINA que realizaba operaciones de hasta 8 dígitos.
En 1646 Blaise Pascal empezó sus experimentos barométricos, los cuales continuó durante 8 años. En 1654 completó un trabajo dedicado a las leyes de la hidrostática y a la demostración y descripción de los efectos del peso del aire.


Gottfried Wilhelm Leibniz (1646-1716) inventor del Sistema Binario


Gottfried Leibniz nació el 1o de Julio de 1646 en Leipzig, Alemania. Realizó estudios de Leyes en la universidad de su ciudad natal y en 1675 estableció los fundamentos para el cálculo integral y diferencial.
En 1676 publicó su "Nuevo Método para lo Máximo y Mínimo", una exposición de cálculo diferencial. Fué filósofo, matemático y logístico. En 1670, Leibniz mejora la máquina inventada por Blaise Pascal, al agregarle capacidades de multiplicación, división y raíz cúbica.
En 1979 crea y presenta el modo aritmético binario, basado en "ceros" y "unos", lo cual serviría unos siglos más tarde para estandarizar la simbología utilizada para procesar la información en las computadoras modernas.



Charles Babbage (1792-1871) La máquina diferencial y la analítica

Charles Babbage nació el 26 de Diciembre de 1792 en Londres, algunos afirman que fue en 1971, y era hijo de un rico banquero inglés. Desde muy joven se inclinó por los estudios de matemáticas y fue su propio instructor de Algebra, de cuyos estudios e investigación fue un terrible apasionado.
Después de ingresar al Trinity College de Cambridge, en 1811, descubrió que estaba mucho más adelantado en sus conocimientos de matemáticas que sus propios tutores. Conjuntamente con Hershel, Peacock y otros fundó la Sociedad Analítica con el objeto de promover las matemáticas continentales. En 1816 fue elegido miembro de la Royal Society y fue uno de los promotores de la formación de la Sociedad Real de Astronomía, fundada en 1820.


A partir de 1820, Charles Babbage despertó un enorme interés sobre las máquinas de calcular.

Con la ayuda de la condesa Ada Byron, hija del poeta Lord Byron, desarrolla el concepto de 2 calculadoras mecánicas o "máquinas de números".


La primera de ellas, llamada la Máquina Diferencial era un dispositivo de 6 dígitos que resolvía ecuaciones polinómicas por el método diferencial. La segunda, denominada Máquina Analítica, que tampoco fue terminada, fue diseñada como un dispositivo de cómputo general.
Ambos equipos eran totalmente mecánicos, usaban ejes, engranajes y poleas para poder ejecutar los cálculos. Por este motivo los diseños funcionaban en teoría pero en la práctica las maquinarias y herramientas de fabricación de la época eran imprecisas y no pudieron construir las piezas con la necesaria exactitud.
Dispositivo de entrada de la información: tarjetas metálicas perforadas en miles de combinaciones.
Procesador: dispositivo con cientos de ejes verticales y miles de piñones.


Unidad de control: dispositivo en forma de barril con filamentos y ejes (como cuerdas de piano).
Dispositivo de salida: Plantillas diseñadas para ser utilizadas en una prensa de imprenta.
En lo que respecta a Babbage y Ada Byron sus proyectos quedaron frustrados. Sin embargo, los planos y modelos de ambas máquinas sirvieron como puntos referenciales de muchos de los conceptos de computación aplicados hoy en día y para muchos, Charles Babbage es considerado el padre de las computadoras.


A pesar de sus muchos logros y aportes a la ciencia, a través de su vida, la frustración de no poder llegar a construir exitosamente sus máquinas de calcular, principlamente por la falta de apoyo del gobierno, convirtió a Babagge en un hombre resentido y amargado hasta el dia de su muerte ocurrida en Londres el 18 de Octubre de 1871.


La condesa Ada Byron (1815-1851) La primera programadora de la historia


Augusta Ada Byron, también llamada Lady Lovelace, fué uno de los personajes más pintorescos de la historia de la computación. Nació en Londres, el 10 de Diciembre de 1815 siendo hija del ilustre poeta inglés Lord Byron. Apenas 5 semanas después de nacida su madre Lady Byron, se separó de su esposo y obtuvo la custodia de su hija, encargándose de su crianza y educación por cuanto a ella le aterrorizaba la idea de que su hija acabase convirtiéndose en un poeta como su padre.
Lady Lovelace tuvo vocaciones de analista y metafísica y a los 17 años influenciada por Mary Somerville realizó sus estudios de matemáticas. Fue en una cena que escuchó y se interesó sobre las ideas de Charles Babbage acerca de una nueva máquina de calcular. Ella intuyó que un proyecto de esa envergadura podría convertirse en una realidad y fue una de las pocas personas que creyó en la "universabilidad de las ideas", preconizada por Charles Babbage y decidió colaborar con él.
Ada Byron, es considerada la primera programadora de la era de la computación, ya que fué ella quien se hizo cargo del análisis y desarrollo de todo el trabajo del inventor y la programación de los cálculos a procesarse.
De quebrantable salud y muy enfermiza, al igual que su padre, Lord Byron, Lady Lovelace falleció siendo muy jóven, a la edad de 36 años.
En la década de los 80 el Departamento de Defensa de los Estados Unidos de América desarrolló un lenguaje de programación en honor a la condesa, al cual nombró ADA.
Historia de la Imformatica
Las computadoras no han nacido en los últimos años, en realidad el hombre siempre buscó tener dispositivos que le ayudaran a efectuar cálculos precisos y rápidos; una breve reseña histórica nos permitirá, comprender cómo llegamos a las computadoras actuales.
Los chinos hace más de 3000 años a. C. desarrollaron el ABACO, con éste realizaban cálculos rápidos y complejos. Éste instrumento tenia un marco de madera cables horizontales con bolas agujereadas que corrían de izquierda a derecha, como muestra la figura. En el siglo X'VII, el creciente interés, en Europa, por las nuevas ciencias, tales como la astronomía y la navegación, impulsó alas mentes creativas a simplificar los cálculos. Habría costado años a los primeros científicos calcular la vasta cantidad de datos numéricos cuyos patrones estaban intentando descubrir. En 1614, el escocés John Napier anunció su descubrimiento de los logaritmos, permitiendo que los resultados de complicadas multiplicaciones se redujeran a un proceso de simple suma. Muy poco después, en los años 20 del mismo siglo, se inventó la regla de cálculo, basada en los principios matemáticos descubiertos por Napier.
PASCAL en 1642 crea una máquina mecánica de sumar, parecida a los cuenta kilómetros que utilizan en la actualidad los automóviles. Pero ésta tenía algunos problemas con las sumas largas; pero en 1671 LEIBNITZ le agregó la posibilidad de: restar, sumar, multiplicar y dividir. Su máquina estaba formada Sobre ruedas dentadas, cada una de estas ruedas tenía diez dientes, éstos correspondían a los números de 0 al 9. Siendo el sistema de tal tipo que el paso de 9 a 0 daba lugar a un salto de la rueda.
Los conceptos de esta máquina se utilizaron mucho tiempo, pero éstas calculadoras exigían intervención del operador, ya que éste debía escribir cada resultado parcial en una hoja de papel. Esto era sumamente largo y por lo tanto produce a errores en los informes
Otra evolución en esta historia fue la que realizó BABBAGE. Éste diseño y desarrollo la primera computadora de uso general. Fue un genio pero la Época no lo ayudó para poder terminar de construirla. Llamo a su descubrimiento "Máquina de las diferencias". En 1833 concibió una segunda máquina que le Llevó 20 años. Esta era capaz de realizar una suma en segundos y necesitaba un mínimo tiempo de atención del operador. A esta segunda máquina la llamó "Analítica". Leibniz aplicó la lógica y la materializó en su exitosa maquina de calcular.
Otra evolución en esta historia fue la que realizó BABBAGE. Éste diseño y desarrollo la primera computadora de uso general. Fue un genio pero la Época no lo ayudó para poder terminar de construirla. Llamo a su descubrimiento "Máquina de las diferencias". En 1833 concibió una segunda máquina que le Llevó 20 años. Esta era capaz de realizar una suma en segundos y necesitaba un mínimo tiempo de atención del operador. A esta segunda máquina la llamó "Analítica". Leibniz aplicó la lógica y la materializó en su exitosa maquina de calcular.
La primera mujer programadora fue ADA AUGUSTA BYRON (1815 - 1852) se interesó por los descubrimientos de BABBAGE a quién ayudó en los estudios de esta gran filosofía.

En 1930, el norteamericano Vannevar Bush diseñó en el MIT (Massachusetts Institute of Technology) el analizador diferencial, marcando el inicio de nuestra era de computadoras; el "analizador" era una máquina electrónica que media grados de cambio en un modelo. La maquina ocupaba la mayor parte de una gran sala, Para analizar un nuevo problema, un grupo de ingenieros debía cambiar las proporciones, y só1o aparecían, tras dos o tres días, con las manos cubiertas de aceite. Aun la capacidad de la máquina para. Resolver complicados cálculos sobrepasaba cualquier invento anterior.

En 1936, el científico independiente Alan Turing, de Gran Bretaña, captó la atención de los científicos con un trabajo que sobre un estudio sobre los números y las computadoras, propuso, soluciones a problemas hasta entonces no resueltos.' '';

La primera computadora totalmente electrónica fue la ENIAC (Electric Numeric Integrator And Calculator), fue construida en 1943 y 1945 por JOHN MANCHI y J. PROPER ECKUT. Podía multiplicar 10.000 veces más rápido que la máquina de AIKEN, pero ten/a sus problemas. Como estaba construida con casi 18,000 válvulas era enorme la energía que consumía y el calor que producía. Esto hacia que las válvulas se quemaran rápidamente y que las casas de alrededor tuvieran cortes de luz.

La Segunda Guerra Mundial vio a Alemania y a los otros países occidentales en competencia por desarrollar una mayor velocidad de cálculo, junto a un aumento de la capacidad de trabajo, para así lograr decodificar los mensajes enemigos. 'En respuesta a su presión 'EE.UU, desarrolló en Harvard el enorme computador Mark I, con una altura de 2,5 m, inspirado por las ideas de Babbage, y el Mark I se dedicó a problemas balísticos de la Marina. En Alemania, se estaba comprobando las aerodinámicas proyectadas en el computador.

El primer intento de sobreponerse alas limitaciones de velocidad y errores fue de HOWARD AIKEN. Trabajó con ingenieros de I.B.M, crearon una calculadora automática Llamada MARK I (en 1944). Luego sé construyó MARK II. (Estas máquinas no pudieron satisfacer las necesidades de ese momento ya que eran millones los datos para guardar y resolver, aunque sirvieron de base para que cuando se crearan las válvulas al vacío comenzara la computación electrónica.
Tres científicos de los laboratorios Bell, William Bardeen y Walter Bratt, inventaron el transistor, recibiendo el premio novel de Física en 1956.
A continuación se desarrolló el circuito integrado o "IC" que pronto recibiría el sobrenombre de "chip". Se atribuye el mérito de este invento a Robert Noyce. La fabricación del microchip 6,45 mm2 (la décima parte de una pulgada cuadra da), pronto fue seguida por la Capacidad de integrar hasta 10 transistores miniaturizados y eventualmente 1.000 piezas varias en el mismo espacio. Alrededor de 1971, el microprocesador había sido desarrollado por la nueva compañía de Noyce, Intel. Esta novedad colocó en un finito microchip los circuitos para todas las funciones usuales de un computador. Fueron integrados ahora en el chip en una serie de delgadísimas capas. Esto hizo que la computación fuera más rápida y más flexible, al tiempo que los circuitos mejorados permitieron al computador realizar varias tareas al mismo tiempo y reservar memoria con mayor eficacia. La contribución de estos inventos ha sido incalculable en cuanto a la disponibilidad de Computadoras personales de difícil uso. Los Usuarios dan por hecho rápidas y fiables respuestas a sus comandos, y un gran almacenamiento de memoria, tanto en términos de memoria de trabajo RAM como en espacio de almacenamiento en disco duro para trabajos terminados. Los pioneros cuentan cómo en los años 60, cuando utilizaban sistemas centrales, estaban limitados a 4 K de memoria de trabajo, aproximadamente 1.5 páginas escritas. Escribiendo programas, tenían que mantener las líneas de instrucciones cortas; sus comandos. Eran enviados por dispositivos de memoria que só1o podían retener una cantidad limitada de información antes de que se perdiera.
Una pequeña historia
Del mismo modo que su TV, la vídeo o la cámara, su PC trabaja en compatibilidad con alguna norma estándar. Las normas más conocidas en el mundo de las computadoras personales son dos: IBM y Machintosh, la primera impuesta por la Empresa homónima conocida como, el gigante. Azul y la segunda por la Empresa APPLE. Esta última, fue pionera en desarrollar bastante de la tecnología que después adoptó IBM, pero la política de APPLE fue hasta hace poco, tener un producto caro y dirigido a un mercado especifico como el del diseño gráfico, sólo había software para Machintosh referido alas artes gratificas, por esto IBM, a pesar de su abismal diferencia tecnológica, logró imponerse en el resto de los ámbitos, aunque no por mérito de su fabricante. Otras empresas se lanzaron a fabricar computadoras. E1 problema era el Sistema Operativo. La computadora, como dijimos, es un conjunto de piezas que muestra resultados acordes con el software que le ponemos. Cuando una computadora arranca, necesita de un programa base para comenzar a operarla, un software que contenga los pasos básicos le permita copiar y ejecutar los programas que compró. Este software básico o de arranque se llama Sistema Operativo. La PC que lanzó IBM (años 1979/1980), venia con un sistema operativo propio denominado por esa empresa como OS, (iniciales de Operative System) ocupaba varios disquetes y tenia un costo adicional elevadisimo; obviamente la PC no funcionaba sin ~1. Los fabricantes que querían incursionar en el mercado debían comprar a IBM el OS. Estas computadoras fabricadas por terceros fueron llamadas, compatibles, ya que su hardware era capaz de ejecutar el OS de IBM. La computadora era más barata que la original, y el sistema OS, parecía desproporcionadamente caro. Frente a esto, un joven americano emprendedor y tenaz, se encerró en su habitación con una PC y no salió de ella hasta haber obtenido como resultado un sistema operativo compatible con el de IBM. Lo llamó DOS, siglas de Disk Operative System, porque además, entraba en un solo disquete. Ese joven es hoy el dueño de la empresa más grande del mundo dedicada al desarrollo de software, y marca el rumbo al mercado informático; se llama Bill Gates y su empresa, Microsoft. Las computadoras fabricadas por terceros, es decir. No por IBM, se extendieron rápidamente, su costo era hasta tres veces menores que la original del gigante azul, y por supuesto, el sistema operativo era el DOS de Bill Gates. En la jerga, sé comenzó a llamar alas PC'S, clones, o sea. Copias. IBM
perdió el control muy pronto. E1 rumbo de la tecnología era marcado ahora por la empresa INTEL, que fabricaba los microprocesadores. El corazón. El cerebro de la PC. Lanzando uno nuevo aproximadamente cada año. De inmediato Bill Gates con su flamante empresa Microsoft, desarrollaba programas para aprovechar al máximo las capacidades de éste. Pronto queda claro que los lideres son INTEL y Microsoft, IBM, dueño de la idea, había perdido toda influencia sobre el tema. Hoy las computadoras de IBM llevan procesadores INTEL y ejecutan programas de Microsoft. Durante este periodo, surgieron las líneas de procesadores 286, 386 y 486. Desde hace unos años, las cosas se dieron vuelta y Microsoft pasó a desarrollar software que exigía demasiado a los procesadores de INTEL, por lo que éste se veía obligado a apurar los tiempos de lanzamiento de nuevos modelos. Aprovechando esta situación, por 1993, IBM, APPLE y Motorola intentan quebrar el liderazgo INTEL-Microsoft, y lanzan el Power PC, un procesador que prometía hacer estragos, pero solo 1o utilizan APPLE en sus computadoras personales e IBM en su línea de servidores AS400. Simultáneamente otros fabricantes de procesadores tomaron impulso. Estas circunstancias impulsaron a INTEL a crear un procesador distinto. (Los anteriores eran continuas mejoras al 286 mas poderoso, así nació el Pentium.) Microsoft tiene una inesperada compañera que también demanda más tecnología en el hardware: INTERNET. Digamos que, por culpa de Internet, INTEL creó el MMX. En realidad es un Pentium con mejoras que optimiza la ejecución de video y sonido multimedia en la PC. Luego nacen los modelos Pentium Pro, Pentium II y Pentium III. La evolución de la informática afecta a todos los aspectos de la vida, la computadora hoy tiene muchas aplicaciones. Por ejemplo cuando vamos a un hospital encontramos en la recepción una computadora informándonos dónde se encuentra la sección que buscamos (sí es pediatría, internación o rayos). Además, si necesitamos una ecografía observamos una computadora que registra todos los datos que él medica desea. De la misma forma que en nuestro ejemplo, podríamos señalar otras aplicaciones en diferentes áreas Ejemplo: MEDICINA. V TOMOGRAFiA COMPUTADA, v HISTORIAS CLINICAS EN BASES DE DATOS v BRAZOS ROBOT QUE REEMPLAZAN AL HOMBRE

martes, 15 de abril de 2008

Imagenes de software


HARDWARE
CPU: Chips - Microprocesadores - circuitos electrónicosPERIFERICOS: Dispositivos de Entrada: Teclados, Mouse, Pantallas Sensibles.Dispositivos de Salida: Monitores, Impresoras
SOFTWARE
- Sistemas Operativos- Programas- Archivos- Lenguajes- Ingreso de Información- Obtención o búsqueda de Información- Representaciones
Aportes para el hombre

Desde sus inicios el hombre ha buscado la forma de mejorar su calidad de vida y su forma de trabajo, para ello ha buscado métodos adecuados tales como la tecnología que ha desarrollado a través de la ciencia. Esto ha permitido llegar a grandes inventos científicos desde la calculadora hasta la computadora y el Internet, este gran avance ha llevado a la humanidad a tener un enorme desarrollo social.En el desarrollado social de la humanidad la computadora se ha convertido en pocos años en parte integrante de la vida cotidiana.En un mundo en constante cambio cada persona se siente implicada en formar parte del mundo de la información.Los continuos avances en otras ramas de la ciencia como la robótica o de la inteligencia artificial han permitido hacer realidad muchos proyectos que hace años parecían solo fantasías futuristas.La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta razón ha influido en muchos aspectos de nuestra vida.
NegociosEn las últimas, las computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se utilizan computadoras en 3 áreas generales:•Aplicaciones para manejo de transacciones: -Se refiere al registro de un evento al que el negocio debe de responder. Los sistemas de información dan seguimiento a estos eventos y forman la base de las actividades de procesamiento de la empresa. Estos sistemas pueden operar en cualquier combinación de mainfranes, minis y micros y son utilizadas por muchas individuos dentro de la empresa.•Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las personas que las utilizan. Automatizan las tareas que consumen mucho tiempo y hacen que la información este más disponible, haciendo que las personas sean más eficientes. Las aplicaciones de productividad personal incluyen: Procesadores de Palabra que nos permiten capturar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas electrónicas de cálculo que realizan cómputos sobre hileras y columnas de números, y bases de datos que pueden guardar y administrar datos, números e imágenes.Computación en grupo de trabajo: -Esta es un área de aplicaciones de negocios surgida en los últimos años y que aun esta siendo definida. Combina elementos de productividad personal con aplicaciones de transacciones, para crear programas que permitan a grupos de usuarios trabajar con una meta común. La computación en grupos de trabajo frecuentemente esta orientada a documentos. Las tareas de los miembros tienen que ser sincronizadas y coordinadas. Todos consultan y actualizan el proyecto en la computadora. Cada cual trabaja en su parte, pero se coordinan, reportando el avance y compartiendo la información.
Medicina y cuidado de la saludActualmente, se usan las computadoras para todo en medicina desde diagnósticos de enfermedades hasta el monitoreo de pacientes durante cirugía y el control permanente de prótesis.Algunas aplicaciones médicas interesantes usan pequeñas computadoras de propósito que operan dentro del cuerpo humano para ayudarles a funcionar mejor.Ejemplo el implante de coclea, un aparato especial para el oído que permite escuchar a personas con marcada deficiencia auditiva.Otro uso de las computadoras en hospitales es la automatización de técnicas para crear imágenes, las cuales producen imágenes completamente dimensiónales con mucho mayor detalle y mejor riesgo que las comunes de rayos x. Técnicas más recientes incluye la creación de imágenes de resonancia magnética (MRI), y la tomografía con emisiones de positrones (Pet) usando estas técnicas, los médicos pueden ver la parte interna del cuerpo y estudiar cada órgano con detalle.
En las telecomunicacionesLa tecnología avanzada a la misma velocidad que la computación.Por ejemplo el internetworking es el campo dentro de las redes de datos, que se encarga de integrar o comunicar una red de área local con otra, constituyendo redes MANOWAN. Una red puede estar compuesta de elementos simples incluso de redes mas pequeñas, pero surge la necesidad de conectar redes entre sí para conseguir una mayor capacidad de transferencia, acceso de datos, servicios de otras redes etc.
EducaciónLas Instituciones educativas están particularmente integradas en las computadoras como una herramienta interactiva para el aprendizaje. Los programas de educación asistida por computadora (CAE), pueden solicitar retroalimentación del usuario y responder de manera apropiada. En forma similar, programas interactivas de aprendizaje pueden enseñar, y hacer pruebas de comprensión y repaso basados en lo aprendido por el estudiante.
CienciaLos científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos y para intercambiar electrónicamente información con otros colegas alrededor del mundo.También es imposible simular eventos complejos con las computadoras. Los científicos pueden utilizar potentes computadoras para generar estudios detallados de la forma en que los sismos efectúan a los edificios o la contaminación afecta los patrones climáticos.
Ingeniería y arquitecturaCuando se diseña un objeto con una computadora, se crea un modelo electrónico mediante la descripción de las 3 dimensiones del objeto. En papel se tendría que producir dibujos diferentes para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con una computadora se llama diseño asistido por computadora (CAD).

ManufacturaAdemás del diseño, las computadoras están jugando un papel mas importante cada DIA en la manufactura de productos.La fabricación con computadoras y robots sé Yam manufactura asistida por computadora (CAM). De modo mas reciente, la manufactura con integración de computadoras (CIM) ha dado a las computadoras un papel adicional en el diseño del producto, el pedido de partes y la planeación de la producción de tal manera que las computadoras pueden coordinar el proceso completo de manufactura.
AstronomíaPuede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos como técnico de las imágenes obtenidas.métodos adecuados tales como la tecnología que ha desarrollado a través de la ciencia. Esto ha permitido llegar a grandes inventos científicos desde la calculadora hasta la computadora y el Internet, este gran avance ha llevado a la humanidad a tener un enorme desarrollo social.En el desarrollado social de la humanidad la computadora se ha convertido en pocos años en parte integrante de la vida cotidiana.En un mundo en constante cambio cada persona se siente implicada en formar parte del mundo de la información.Los continuos avances en otras ramas de la ciencia como la robótica o de la inteligencia artificial han permitido hacer realidad muchos proyectos que hace años parecían solo fantasías futuristas.La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta razón ha influido en muchos aspectos de nuestra vida.
NegociosEn las últimas, las computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo se utilizan computadoras en 3 áreas generales:•Aplicaciones para manejo de transacciones: -Se refiere al registro de un evento al que el negocio debe de responder. Los sistemas de información dan seguimiento a estos eventos y forman la base de las actividades de procesamiento de la empresa. Estos sistemas pueden operar en cualquier combinación de mainfranes, minis y micros y son utilizadas por muchas individuos dentro de la empresa.•Aplicaciones de productividad personal: - Se enfoca a mejorar la productividad de las personas que las utilizan. Automatizan las tareas que consumen mucho tiempo y hacen que la información este más disponible, haciendo que las personas sean más eficientes. Las aplicaciones de productividad personal incluyen: Procesadores de Palabra que nos permiten capturar, editar e imprimir texto en una gran variedad de formatos y estilos; hojas electrónicas de cálculo que realizan cómputos sobre hileras y columnas de números, y bases de datos que pueden guardar y administrar datos, números e imágenes.Computación en grupo de trabajo: -Esta es un área de aplicaciones de negocios surgida en los últimos años y que aun esta siendo definida. Combina elementos de productividad personal con aplicaciones de transacciones, para crear programas que permitan a grupos de usuarios trabajar con una meta común. La computación en grupos de trabajo frecuentemente esta orientada a documentos. Las tareas de los miembros tienen que ser sincronizadas y coordinadas. Todos consultan y actualizan el proyecto en la computadora. Cada cual trabaja en su parte, pero se coordinan, reportando el avance y compartiendo la información.
Medicina y cuidado de la saludActualmente, se usan las computadoras para todo en medicina desde diagnósticos de enfermedades hasta el monitoreo de pacientes durante cirugía y el control permanente de prótesis.Algunas aplicaciones médicas interesantes usan pequeñas computadoras de propósito que operan dentro del cuerpo humano para ayudarles a funcionar mejor.Ejemplo el implante de coclea, un aparato especial para el oído que permite escuchar a personas con marcada deficiencia auditiva.Otro uso de las computadoras en hospitales es la automatización de técnicas para crear imágenes, las cuales producen imágenes completamente dimensiónales con mucho mayor detalle y mejor riesgo que las comunes de rayos x. Técnicas más recientes incluye la creación de imágenes de resonancia magnética (MRI), y la tomografía con emisiones de positrones (Pet) usando estas técnicas, los médicos pueden ver la parte interna del cuerpo y estudiar cada órgano con detalle.
En las telecomunicacionesLa tecnología avanzada a la misma velocidad que la computación.Por ejemplo el internetworking es el campo dentro de las redes de datos, que se encarga de integrar o comunicar una red de área local con otra, constituyendo redes MANOWAN. Una red puede estar compuesta de elementos simples incluso de redes mas pequeñas, pero surge la necesidad de conectar redes entre sí para conseguir una mayor capacidad de transferencia, acceso de datos, servicios de otras redes etc.
EducaciónLas Instituciones educativas están particularmente integradas en las computadoras como una herramienta interactiva para el aprendizaje. Los programas de educación asistida por computadora (CAE), pueden solicitar retroalimentación del usuario y responder de manera apropiada. En forma similar, programas interactivas de aprendizaje pueden enseñar, y hacer pruebas de comprensión y repaso basados en lo aprendido por el estudiante.
CienciaLos científicos utilizan las computadoras para desarrollar teorías, recolectar y probar datos y para intercambiar electrónicamente información con otros colegas alrededor del mundo.También es imposible simular eventos complejos con las computadoras. Los científicos pueden utilizar potentes computadoras para generar estudios detallados de la forma en que los sismos efectúan a los edificios o la contaminación afecta los patrones climáticos.
Ingeniería y arquitecturaCuando se diseña un objeto con una computadora, se crea un modelo electrónico mediante la descripción de las 3 dimensiones del objeto. En papel se tendría que producir dibujos diferentes para cada perspectiva, y para modificar el diseño habría que volver a dibujar cada perspectiva afectada. La manera de diseñar objetos con una computadora se llama diseño asistido por computadora (CAD).

ManufacturaAdemás del diseño, las computadoras están jugando un papel mas importante cada DIA en la manufactura de productos.La fabricación con computadoras y robots sé Yam manufactura asistida por computadora (CAM). De modo mas reciente, la manufactura con integración de computadoras (CIM) ha dado a las computadoras un papel adicional en el diseño del producto, el pedido de partes y la planeación de la producción de tal manera que las computadoras pueden coordinar el proceso completo de manufactura.
AstronomíaPuede almacenar imágenes solares, estelares radiaciones, etc. De tal manera que estos datos quedan archivados y así se facilitan el estudio y posteriormente tanto estadísticos como técnico de las imágenes obtenidas.

3. Tecnología por y para el hombre
La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en DIA se nos hace más fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de nuestras actividades diarias.La computadora más antigua, pero más moderna (el cerebro), le ha permitido al hombre distinto mantenerse informado instantáneamente de lo que ocurre en cualquier parte del mundo. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo. Y a que contando con una computadora y una línea telefónica, se tiene acceso a la red electrónica que no tiene fronteras físicas para comunicarse. También podemos definirla como el intento de crear vida o algo parecido a ella.Algunas personas piensan que la tecnología en información que avanza con rapidez presenta un interés por "EL HOMBRE Y SU DESTINO". La tecnología de la información a mejorado nuestro estilo de vida, pero debemos reconocer que la sociedad a establecido un verdadero compromiso con las computadoras.La tecnología ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida.Gran parte de estas tecnologías tendrán éxito, otras fracasaron. Pero todas afectaran la computación personal en los años venideros.El hombre ahora tratara que las maquinas sean pensantes donde deberán ser capaces de: procesar un lenguaje natural, para poder establecer una comunicación satisfactoria con los humanos; presentar el conocimiento.
Beneficios Que BrindaLas personas se benefician como consumidores de los bienes y servicios.Los beneficios que arrojan los servicios mediante la computadora en las empresas son muchísimas, a continuación citaremos algunas:
· Esperas mas cortas en los bancos, en las oficinas de línea aérea, en los hoteles y en las arrendadoras.
· Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia, también sirve de guía o la ubicación de algún lugar.
· Servicio más eficiente a los clientes. Logrando cualquier compra mediante el Internet en una variada gama de opciones.
En el área de salud influyen:
· Pruebas más rápidas y completas para detectar e identificar enfermedades.
· Método más exacto de supervisión fisiológica.
· Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos.
4. El profesional informático ante los problemas del México de hoy
Los problemas económicos, sociales, culturales, políticos y tecnológicos, entre otros, que han afectado a nuestro país lo han comprometido y obligado a tener preparación integral y eficiente ante los problemas de la sociedad actual.Esto debido a que la informática es sin duda alguna disciplina que mayor progreso a registrado en los últimos años y en forma acelerada. Hoy en día, la informática se aplica a todas las disciplinas del conocimiento, de ahí la importancia del profesional de la informática de estar relacionanado con esas disciplinas y ser parte importante en el buen funcionamiento de la organización de un país.El empleo de las computadoras ha producido en ocasiones desplazamiento y desempleo, provocado por las distintas funciones y la reducción del esfuerzo que requiere el uso de las mismas.El desempleo se refiere al numero de personas que se encuentran sin empleo contra su voluntad. El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el cambio tecnológico.
TransformaciónSe divide en 3 fases: diagnostico y estrategia, análisis detallado y planeación, la implantación.Él diagnostica revisa todo el ambiente para que posteriormente se identifiquen y consideren oportunidades para la mejora del sistema. El análisis detallado y planeación permiten identificar los cambios del año 2001 en códigos de datos y planear su implantación que toma el concepto de fábrica de software para combinar y probar los cambios al código y los datos para el año 2001. La fábrica de software junta herramientas y tareas en una línea de producción integrado para implantar los cambios del año 2001.3. Tecnología por y para el hombre
La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en DIA se nos hace más fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de nuestras actividades diarias.La computadora más antigua, pero más moderna (el cerebro), le ha permitido al hombre distinto mantenerse informado instantáneamente de lo que ocurre en cualquier parte del mundo. Son ganancias también de este siglo, el teléfono, la televisan, la conquista del espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo. Y a que contando con una computadora y una línea telefónica, se tiene acceso a la red electrónica que no tiene fronteras físicas para comunicarse. También podemos definirla como el intento de crear vida o algo parecido a ella.Algunas personas piensan que la tecnología en información que avanza con rapidez presenta un interés por "EL HOMBRE Y SU DESTINO". La tecnología de la información a mejorado nuestro estilo de vida, pero debemos reconocer que la sociedad a establecido un verdadero compromiso con las computadoras.La tecnología ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida.Gran parte de estas tecnologías tendrán éxito, otras fracasaron. Pero todas afectaran la computación personal en los años venideros.El hombre ahora tratara que las maquinas sean pensantes donde deberán ser capaces de: procesar un lenguaje natural, para poder establecer una comunicación satisfactoria con los humanos; presentar el conocimiento.
Beneficios Que BrindaLas personas se benefician como consumidores de los bienes y servicios.Los beneficios que arrojan los servicios mediante la computadora en las empresas son muchísimas, a continuación citaremos algunas:
· Esperas mas cortas en los bancos, en las oficinas de línea aérea, en los hoteles y en las arrendadoras.
· Respuesta más rápidas y exactas esto se logra con la utilización de los multimedia, también sirve de guía o la ubicación de algún lugar.
· Servicio más eficiente a los clientes. Logrando cualquier compra mediante el Internet en una variada gama de opciones.
En el área de salud influyen:
· Pruebas más rápidas y completas para detectar e identificar enfermedades.
· Método más exacto de supervisión fisiológica.
· Mejor control de resultados de: análisis clínicos y de la entrega de medicamentos.
4. El profesional informático ante los problemas del México de hoy
Los problemas económicos, sociales, culturales, políticos y tecnológicos, entre otros, que han afectado a nuestro país lo han comprometido y obligado a tener preparación integral y eficiente ante los problemas de la sociedad actual.Esto debido a que la informática es sin duda alguna disciplina que mayor progreso a registrado en los últimos años y en forma acelerada. Hoy en día, la informática se aplica a todas las disciplinas del conocimiento, de ahí la importancia del profesional de la informática de estar relacionanado con esas disciplinas y ser parte importante en el buen funcionamiento de la organización de un país.El empleo de las computadoras ha producido en ocasiones desplazamiento y desempleo, provocado por las distintas funciones y la reducción del esfuerzo que requiere el uso de las mismas.El desempleo se refiere al numero de personas que se encuentran sin empleo contra su voluntad. El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el cambio tecnológico.
TransformaciónSe divide en 3 fases: diagnostico y estrategia, análisis detallado y planeación, la implantación.Él diagnostica revisa todo el ambiente para que posteriormente se identifiquen y consideren oportunidades para la mejora del sistema. El análisis detallado y planeación permiten identificar los cambios del año 2001 en códigos de datos y planear su implantación que toma el concepto de fábrica de software para combinar y probar los cambios al código y los datos para el año 2001. La fábrica de software junta herramientas y tareas en una línea de producción integrado para implantar los cambios del año 2001.

En La FormaciónNuestro propósito es forma profesionales capaces de diseñar y desarrollar sistemas de software, así como especificar y evaluar configuraciones de sistemas de cómputo en todo tipo de organizaciones.Mientras un ejecutivo informativo no conozca lo suficiente de la administración y no esta al día con los avances tecnológicos, su preparación no Sera buena. No es extraño, encontrar profesionalitas técnicos que ejecutan su trabajo de una forma bastante mejor que un licenciado en informática, pero esto se debe a que ellos van a la vanguardia, preparándose constantemente en los cursos, conferencias, viajando a otras partes de la republica y adquiriendo conocimientos, los cuales los hace cada vez mejor en el desarrollo de sus funciones, dominando de esta manera puestos mas altos que un ejecutivo en informática.La constante necesidad de estar actualizados en estas ramas hace que la atención principal de los profesionalitas en informática se fija casi por completo en las operaciones y posibilidades electrónicas de las maquinas, marginando A los demás conocimientos como los administrativos que como ejecutivos deben de poseer.La demanda excesiva de ejecutivos en el campo de la informativo, ha provocado que estas se les habilite las filas de los analistas y programadores con muy pocas o ningunas capacidades administrativas, los que trae como consecuencia que estas improvisen el estilo de dirección de estos ejecutivos que no es mas que la de un técnico conocedor del equipo, cuya mentalidad y atención no pueden sustraer de la influencia decisiva de su propia y personal experiencia, gravitando siempre el entorno de la computadora.organizaciones.Mientras un ejecutivo informativo no conozca lo suficiente de la administración y no esta al día con los avances tecnológicos, su preparación no Sera buena. No es extraño, encontrar profesionalitas técnicos que ejecutan su trabajo de una forma bastante mejor que un licenciado en informática, pero esto se debe a que ellos van a la vanguardia, preparándose constantemente en los cursos, conferencias, viajando a otras partes de la republica y adquiriendo conocimientos, los cuales los hace cada vez mejor en el desarrollo de sus funciones, dominando de esta manera puestos mas altos que un ejecutivo en informática.La constante necesidad de estar actualizados en estas ramas hace que la atención principal de los profesionalitas en informática se fija casi por completo en las operaciones y posibilidades electrónicas de las maquinas, marginando A los demás conocimientos como los administrativos que como ejecutivos deben de poseer.La demanda excesiva de ejecutivos en el campo de la informativo, ha provocado que estas se les habilite las filas de los analistas y programadores con muy pocas o ningunas capacidades administrativas, los que trae como consecuencia que estas improvisen el estilo de dirección de estos ejecutivos que no es mas que la de un técnico conocedor del equipo, cuya mentalidad y atención no pueden sustraer de la influencia decisiva de su propia y personal experiencia, gravitando siempre el entorno de la computadora.

En La ResponsabilidadDiseñar compiladores, sistemas operativos, instalar y evaluar redes de teleproceso. Evaluar, seleccionar e instalar equipo de cómputo. También existe integridad en los datos si estos son exactos y completos y se introducen en el sistema de computo, se procesan correctamente y no pierden su exactitud por errores, pero de nada le sirve a la gente saber que la información que a ella se refiere es correcta y completa, si también sabe que la información no esta segura y protegida contra robo.Entre las responsabilidades están en el de informar correctamente a las personas que laboran en las empresas, acerca de las computadoras los beneficios que estas nos aportan y mantener una relación agradable entre el personal y el propósito profesional.Otras responsabilidades es la de no conocer actos que empañen su imagen, como lo son el fraude, crimen, violar la privacía de las personas para su beneficio aprovechando su destreza en el manejo de la computadora.La responsabilidad del profesional es dar confiabilidad y sobre todo vivir como un medio, un informativo debe estar actualizado en los cambios tecnológicos y basarse en las experiencias humanas para aprovechar las computadoras con el fin de que estas lleven a cabo las tareas necesarias. Debe manejar muy bien un sistema de computo o de información. La tecnología a sido un obstáculo que a tenido que soportar con su labor y obtener los resultados deseados, se dice el profesionalita debe trabajar con la computadora y no con el computador.compiladores, sistemas operativos, instalar y evaluar redes de teleproceso. Evaluar, seleccionar e instalar equipo de cómputo. También existe integridad en los datos si estos son exactos y completos y se introducen en el sistema de computo, se procesan correctamente y no pierden su exactitud por errores, pero de nada le sirve a la gente saber que la información que a ella se refiere es correcta y completa, si también sabe que la información no esta segura y protegida contra robo.Entre las responsabilidades están en el de informar correctamente a las personas que laboran en las empresas, acerca de las computadoras los beneficios que estas nos aportan y mantener una relación agradable entre el personal y el propósito profesional.Otras responsabilidades es la de no conocer actos que empañen su imagen, como lo son el fraude, crimen, violar la privacía de las personas para su beneficio aprovechando su destreza en el manejo de la computadora.La responsabilidad del profesional es dar confiabilidad y sobre todo vivir como un medio, un informativo debe estar actualizado en los cambios tecnológicos y basarse en las experiencias humanas para aprovechar las computadoras con el fin de que estas lleven a cabo las tareas necesarias. Debe manejar muy bien un sistema de computo o de información. La tecnología a sido un obstáculo que a tenido que soportar con su labor y obtener los resultados deseados, se dice el profesionalita debe trabajar con la computadora y no con el computador.

El Profesionalismo Y Otros ValoresEl profesional informativo es de suma importancia ya que los datos o información son los recursos más valiosos en las organizaciones y aun que son intangibles, necesitan ser controladas y auditadas con el mismo cuidado que los demás inventarios de las organizaciones, entonces, la tarea del profesional informativo no solo consiste en el procesamiento electrónico de datos, sino también establecer controles y mecanismos de seguridad que permitan asegurar la información.En la educación los retos son mayores, ya que los proyectos, que existen con respecto a redomas educativas en la impartición de clases, se planean, que los sistemas de computo tengan una mayor ingerencia en la educación de la república.Un Código de ética es aquel que advierte a los miembros informaticos sobre lo que se les permite hacer en cuanto al desarrollo de su trabajo y en caso de violarlo pueden ser expulsados o cesados.Un código de ética dicta algunas normas de comportamiento, pero no se hiede esperar que las sociedades profesionales vigilen malos actos de su comunidad.
Unos ejemplo de código de ética es el siguiente:recursos más valiosos en las organizaciones y aun que son intangibles, necesitan ser controladas y auditadas con el mismo cuidado que los demás inventarios de las organizaciones, entonces, la tarea del profesional informativo no solo consiste en el procesamiento electrónico de datos, sino también establecer controles y mecanismos de seguridad que permitan asegurar la información.En la educación los retos son mayores, ya que los proyectos, que existen con respecto a redomas educativas en la impartición de clases, se planean, que los sistemas de computo tengan una mayor ingerencia en la educación de la república.Un Código de ética es aquel que advierte a los miembros informaticos sobre lo que se les permite hacer en cuanto al desarrollo de su trabajo y en caso de violarlo pueden ser expulsados o cesados.Un código de ética dicta algunas normas de comportamiento, pero no se hiede esperar que las sociedades profesionales vigilen malos actos de su comunidad.
Unos ejemplo de código de ética es el siguiente:

1. Mantener el estándar más alto de la conducta profesional.
2. Evitar situaciones que creen conflictos de intereses.
3. No violar el carácter confidencial de su patrón o de aquellos a quienes prestan sus servicios.
4. Configurar aprendiendo de tal modo que su conocimiento siga el ritmo de la tecnología.
5. Nunca retener información relativa a un problema o una situación de interés publico.
6. Usar la información juiciosamente y mantener en todo momento la integridad del sistema.
7. No olvidar los derechos o la privacidad de los demás.
8. Tomar medidas adecuadas al encontrar prácticas no éticas o ilegales.
9. No aprovechar a beneficio propio los defectos del sistema de cómputo de un patrón.
10. Realizar todos los trabajos en la mejor medida posible.
5. Los derechos humanos frente a la informática
El problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto crítico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él número de los sistemas de cómputo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales.La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software.Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software.Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.
ConfidencialidadUna persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada.Los controles de Acceso protegen al equipo y las instalaciones de la computadora.Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos.Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos.El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida.En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente.Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional.Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas mal intencionadas.La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de perdida de los registros.Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos paquetes.Un buen centro de cómputo depende, de gran medida, de la integridad, estabilidad y lealtad del personal es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo.Un suceso potencial y peligroso podría ser producido por una persona, un objeto o un evento. Las amenazas son potenciales para causar daño pero no son una debilidad especificaLas amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales.Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor.Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de dinero digítalas amenazas internas son tanto intencionales como no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no intencionales provienen de accidentes y/o de negligencia.La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos más allá del sistema de dinero digital.Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los problemas asociados con esta recolección de datos se pueden mencionar:conducta profesional.
2. Evitar situaciones que creen conflictos de intereses.
3. No violar el carácter confidencial de su patrón o de aquellos a quienes prestan sus servicios.
4. Configurar aprendiendo de tal modo que su conocimiento siga el ritmo de la tecnología.
5. Nunca retener información relativa a un problema o una situación de interés publico.
6. Usar la información juiciosamente y mantener en todo momento la integridad del sistema.
7. No olvidar los derechos o la privacidad de los demás.
8. Tomar medidas adecuadas al encontrar prácticas no éticas o ilegales.
9. No aprovechar a beneficio propio los defectos del sistema de cómputo de un patrón.
10. Realizar todos los trabajos en la mejor medida posible.
5. Los derechos humanos frente a la informática
El problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto crítico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él número de los sistemas de cómputo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales.La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software.Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software.Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.
ConfidencialidadUna persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada.Los controles de Acceso protegen al equipo y las instalaciones de la computadora.Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos.Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos.El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida.En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente.Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional.Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas mal intencionadas.La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de perdida de los registros.Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos paquetes.Un buen centro de cómputo depende, de gran medida, de la integridad, estabilidad y lealtad del personal es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo.Un suceso potencial y peligroso podría ser producido por una persona, un objeto o un evento. Las amenazas son potenciales para causar daño pero no son una debilidad especificaLas amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente. Así, las amenazas externas pueden ser intencionales o no intencionales.Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor.Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de dinero digítalas amenazas internas son tanto intencionales como no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no intencionales provienen de accidentes y/o de negligencia.La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos más allá del sistema de dinero digital.Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los problemas asociados con esta recolección de datos se pueden mencionar:

Reunión de datos sin necesidad legítima de conocerlos.Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.
Reunión de datos inexactos e incompletos.En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores.La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad.
LibertadLa protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente.La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito.Cada organismo a creado un banco de datos propio independiente de otros bancos. Los bancos más reconocidos por la mayoría de las personas son:seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.
Reunión de datos inexactos e incompletos.En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores.La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad.
LibertadLa protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software. Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente.La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito.Cada organismo a creado un banco de datos propio independiente de otros bancos. Los bancos más reconocidos por la mayoría de las personas son:

· Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona.
· Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones.
· Interior Policía: fichas policíacas, huellas dactilares.
· Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas.
· Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales.
· Educación: contienen información escolar.
PrivacidadSe refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios Web favoritos y otros datos personales.La privacidad ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía.La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo político a gran escala por partes de gobiernos o políticas con demasiado poder.Los errores en la recolección de datos pueden llevar a muchas practicas injustas, tales como negar empleo o crédito. Datos obsoletos o incompletos que pueden provocar problemas.Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la prevacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un cheque sea cosa del pasado. El beneficio para los bancos es que el sistema reduce los tramites(o papeleo) requeridos para procesar los cheques.Las organizaciones pueden ayudar a salvaguardar la prevacía de los datos y reducir sus oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La meta de la seguridad de las computadoras y del control interno desproteger esos recursos.La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal. Entre las limitaciones que han sugerido están anotados en este trabajo:Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona.
· Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones.
· Interior Policía: fichas policíacas, huellas dactilares.
· Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas.
· Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales.
· Educación: contienen información escolar.
PrivacidadSe refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios Web favoritos y otros datos personales.La privacidad ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía.La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo político a gran escala por partes de gobiernos o políticas con demasiado poder.Los errores en la recolección de datos pueden llevar a muchas practicas injustas, tales como negar empleo o crédito. Datos obsoletos o incompletos que pueden provocar problemas.Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la prevacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un cheque sea cosa del pasado. El beneficio para los bancos es que el sistema reduce los tramites(o papeleo) requeridos para procesar los cheques.Las organizaciones pueden ayudar a salvaguardar la prevacía de los datos y reducir sus oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La meta de la seguridad de las computadoras y del control interno desproteger esos recursos.La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal. Entre las limitaciones que han sugerido están anotados en este trabajo:

1. Personas a las que se les debe informar acerca del tipo de información que esta conservando.
2. Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma.
3. Toda información debe ir firmada por la persona que almacenó.
Desarrollo del Software y hardware

Desarrollamos hardware a medida para dar solución a las necesidades específicas de nuestros clientes. Cada harware desarrollado, cuenta con el software necesario que permita la administración y control de este.
Proporcionamos un diseño lógico y técnico detallado de hardware y software para garantizar a nuestros clientes una integración total de nuestras soluciones. Se desarrollan aplicaciones con principios de programación orientada a objetos, lenguaje ensamblador (para integrar interfaces electrónicas) y web que utilizan estructuras comunes de programación y diseño.
Además, desarrollamos circuitos electrónicos escalables y personalizados para una integración entre interfaces de diferentes fabricantes, basadas en protocolos estándares y propietarios, que permitan una interfaz operativa integrada en sistemas centralizados que satisfagan las necesidades de su empresa.
Nuestra empresa ofrece el servicio de ingeniería de proyectos que consiste en el análisis, diseño, ejecución y puesta en funcionamiento de proyectos en el área de telecomunicaciones, energía, seguridad electrónica, automatización e informática, con un recurso humano capacitado y con equipos y herramientas especializadas.
Desarrollo del Software

Para todo tipo de negocio, la capacidad para adaptarse a la velocidad del cambio, es la clave, más aún para los del tipo electrónico. Luego, la infraestructura, arquitectura y herramientas que se utilizan para definirlos son determinantes. Está ampliamente demostrado que utilizar tecnología estándar y sistemas computacionales integrados, permiten a la empresa enfrentar mejor los cambios que se producen continuamente y desarrollarse en el mercado, con utilidades en el tiempo.

Utilizamos las más avanzadas tecnologías, estándares e ingeniería de software del mercado internacional y la experiencia de más de 13 años en el área.

Los servicios que prestamos podemos resumirlos en:
Desarrollamos aplicaciones a medida de las necesidades del cliente para I*Net (Intranet, Extranet, Internet, Internet Móvil).
Tecnologías Utilizadas
Análisis y Diseño Orientado al Objeto (UML) apoyado por Case System Architect de Popkin Software & Systems
Construcción de Software con JAVA, HTML, XML, XHTML, WML (WAP), WAP 1.2., WAP 2.0., cHTML, Sync M, C, C++, Visual Basic, Perl y PHP.

Construcción de Software multicapas sobre servidor de aplicaciones de tipo J2EE basado en JAVA.

Bases de Datos Relacionales : Sybase, Oracle, DB2, MS SQL Server, Informix, MySQL.
HISTORIA DE LA COMPUTACIÓN
Uno de los primeros dispositivos mecánicos para contar fue el ABACO, cuya historia se remonta a 3000 años AC desarrollada por los chinos y utilizado por civilizaciones griegas y romanas. Este dispositivo es muy sencillo, consta de un marco rectangular de madera ensartado de varillas en las que se desplazaban bolas agujereadas de izquierda a derecha. Al desplazar las cuentas (bolas) sobre las varillas, sus posiciones representan valores almacenados, y es mediante estas posiciones que se representa y almacena datos. A este dispositivo no se le puede llamar computadora pues carece de un elemento fundamental llamado programa.
En el siglo XVII, el creciente interés en Europa por las ciencias, tales como la astronomía y la navegación, impulsó a las mentes creativas a simplificar los cálculos, se encontraba en uso "la regla del cálculo", calculadora basada en las invenciones de y Napier, Gunther Bissaker. En 1614, el escocés Napier había anunciado el descubrimiento de los logaritmos permitiendo que los resultados de complicadas multiplicaciones se redujeran a un proceso simple de suma; Edmund Gunther se encarga de enmarcar los logaritmos de Napier en líneas, por su parte Bissaker coloca las líneas de ambos sobre un pedazo de madera, creando de esta manera la regla del cálculo.
Blaise Pascal a la edad de 19 años, además de escribir tratados filosóficos, literarios, científicos y matemáticos inventó una máquina para calcular capaz de realizar sumas y restas, parecida a los cuenta kilómetros de los automóviles, el cual utilizaba una serie de ruedas de 10 dientes en las que cada uno de los dientes representaba un dígito del 0 al 9; las ruedas estaban conectadas de tal manera que podían sumarse números haciéndolas avanzar el número de dientes correctos.
Los conceptos de esta máquina se utilizaron durante mucho tiempo, pero estas calculadoras exigían intervención de un operador, pues este debía escribir cada resultado parcial en una hoja de papel. Esto era sumamente largo y por lo tanto produce errores en los informes.
En 1670 el filósofo y matemático alemán Gottfried Wilhelm Leibnizf fue el siguiente en avanzar en el diseño de una máquina calculadora mecánica, perfeccionó la anterior inventada además de añadir la función de multiplicar, efectuaba divisiones y raíces cuadradas.
Charles Babbage (1792-1781), profesor de matemáticas de la Universidad de Cambridge, Inglaterra, desarrolla en 1823 el concepto de un artefacto, que el denomina "máquina diferencial". La máquina estaba concebida para realizar cálculos, almacenar y seleccionar información, resolver problemas y entregar resultados impresos. Babbage imaginó su máquina compuesta de varias otras, todas trabajando armónicamente en conjunto: los receptores recogiendo información; un equipo transfiriéndola; un elemento almacenador de datos y operaciones; y finalmente una impresora entregando resultados. Pese a su increíble concepción, la máquina de Babbage, que se parecía mucho a una computadora, no llegó jamás a construirse. Los planes de Babbage fueron demasiado ambiciosos para su época. Demasiado y demasiado pronto. Este avanzado concepto, con respecto a la simple calculadora, le valió a Babbage ser considerado el precursor de la computadora. La novia de Babbage, Ada Augusta Byron, luego Condesa de Lovelace, hija del poeta inglés Lord Byron, que le ayuda en el desarrollo del concepto de la Máquina Diferencial, creando programas para la máquina analítica, es reconocida y respetada, como el primer programador de computadoras.
Joseph Jacquard (1752-1834), industrial francés es el siguiente en aportar algo al moderno concepto de las computadoras, para seguir adelante.
Jacquard tuvo la idea de usar tarjetas perforadas para manejar agujas de tejer, en telares mecánicos. Un conjunto de tarjetas constituían un programa, el cual creaba diseños textiles.
Una ingeniosa combinación de los conceptos de Babbage y Jacquard, dan origen en 1890 a un equipo electromecánico, que salva del caos a la Oficina de Censo de Estado Unidos. Hermann Hollerith usa una perforadora mecánica para representar letras del alfabeto y dígitos en tarjetas de papel, que tenían 80 columnas y forma rectangular. La máquina de Hollerith usando información perforada en las tarjetas, realiza en corto tiempo la tabulación de muchos datos.
En el año 1944 se construyó en la Universidad de Harvard, la MARK I, diseñada por un equipo encabezada por el Dr. Howard Aiken, es esta la primera máquina procesadora de información. La Mark I funcionaba eléctricamente, tenia 760.000 ruedas y relés y 800 Km. de cable y se basaba en la máquina analítica de Babbage., a pesar de su peso superior a 5 toneladas y su lentitud comparada con los equipos actuales fue la primera máquina en poseer todas las características de una verdadera computadora.´La primera computadora electrónica fue terminada de construir en 1946, por J.P.ECKERT y J.W MAUCHLY en la Universidad de Pensilvania y se llamó ENIAC(Electric Numeric Integrator And Calculador); podía multiplicar 10.000 veces más rápido que la máquina de Airen pero tenía problemas pues estaba construida con casi 18.000 válvulas de vacío, era enorme la energía que consumía y el calor que producía; esto hacia que las válvulas se quemaran rápidamente y que las casas vecinas tuviesen cortes de luz.

Considerado como el padre de las computadoras el matemático JOHNN VON NEUMANN propuso almacenar el programa y los datos en la memoria del ordenador, su idea fundamental era permitir que en la memoria coexistan datos con instrucciones, para que entonces la computadora pueda ser programada en un lenguaje, y no por medio de alambres que eléctricamente interconectaban varias secciones de control, a este se le llamó EDVAC (Electronic Discrete Variable Automatic Computer).


Todo este desarrollo de las computadoras suele dividirse por generaciones y el criterio que se empleo para determinar el cambio de generación no está muy bien definido, pero por lo menos deben cumplirse al menos los siguientes requisitos: La forma en que están construidas y la forma en el ser humano se comunica con ellas.


GENERACIONES DE COMPUTADORAS
GENERACION CERO (1942 - 1945)


Aparecieron los primeros ordenadores analógicos: comenzaron a construirse a principios del siglo XX los primeros modelos realizaban los cálculos mediante ejes y engranajes giratorios. Con estas máquinas se calculaban las aproximaciones numéricas de ecuaciones demasiado difíciles como para poder ser resueltas mediante otros métodos.
La generación cero que abarcó la década de la segunda guerra mundial un equipo de científicos y matemáticos crearon lo que se considera el primer ordenador digital totalmente eléctrico: EL COLOSSUS, este incorporaba 1500 válvulas o tubos de vacío y era ya operativo. Fue utilizado por el equipo dirigido por Alan Turíng para decodificar los mensajes de radio cifrado de los Alemanes.

Bienvenidos

en este blog. Se espera que entiendan como ha sido la historia de la computaciòn y como se desarrollo el software y hardware y como el hombre a adactado toda la tecnologia de la computacion a su vida diaria...