1 / 19

Historia de la computación II Los inicios y las generaciones de computadoras

Historia de la computación II Los inicios y las generaciones de computadoras. Trimestre 13I. La guerra y la informática. “La información es poder” Sir Francis Bacon. Criptografía. Criptografía (del vocablo griego κρύπτω krypto , escondido, y γράφως graphos ,

daria
Download Presentation

Historia de la computación II Los inicios y las generaciones de computadoras

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Historia de la computación IILos inicios y las generaciones de computadoras Trimestre 13I

  2. La guerra y la informática “La información es poder” Sir Francis Bacon

  3. Criptografía Criptografía (del vocablo griegoκρύπτωkrypto, escondido, y γράφωςgraphos, escritura, literalmente escritura oculta. Ciencia que estudia la escritura oculta. “Si mi enemigo no puede saber lo que voy a hacer, pero si yo sé todas las acciones y actividades que va a planea realizar puedo tener la victoria al alcance.”

  4. El código de Julio César Este es uno de los métodos más simples de encriptación que existen, sele recibe su nombre en honor a Julio César, el emperador romano. Estecifrado aplica un desplazamiento constante de 3 caracteres al texto enclaro. Texto normal Texto cifrado

  5. La Segunda Guerra mundial Al inicio del conflicto Alemania controla casi todo el continente, solo le hace falta someter a Gran Bretaña para volverse una potencia continental. Al no poder invadir las Islas Británicas, el plan cambia a someter a los ingleses a un bloqueo naval. Todo barco que intenta llegar a Inglaterra corre el peligro de ser hundido por la flota submarina alemana, la cuál se desplaza por todo el Atlántico llegando incluso a las costas de Estados Unidos. Para enviar las ordenes a los capitanes de los submarinos se ocupa la máquina “Enigma”. Los alemanes casi consiguen su objetivo y llegaron a dejar a Inglaterra con solo una semana de suministros.

  6. La respuesta inglesa Uno de los principales objetivos de los ingleses fue romper el código Enigma, si bien incluso llegaron a tener los planos de esos equipos, el funcionamiento de dicho código seguía siendo un misterio. Para enfrentar el problema el Ejercito Británico funda en Bletchey Park un centro de investigación en criptografía con sus mejores científicos especialistas. Uno de los científicos reclutados fue …

  7. Alan Turing (1912-1954) Matemático, filosofo y criptógrafo. Precursor de la informática a partir de sus modelos teóricos (Máquina de Turing). Turing junto al equipo de Bletchley Park consiguen descifrar parte de loscódigos de comunicación alemanes, pero debido a la complejidad del retollegan a la decisión de crear la tecnología que rompa definitivamente el código Enigma. Crean la computadora digital “COLOSSUS” (1943). El éxito de COLOSSUS descifra el código Enigma, se estima que al realizaresta acción evito la prolongación del conflicto por dos años más.

  8. Konrad Zuse (1910–1995) Durante su etapa universitaria este ingeniero alemán hastiado de hacer cálculos a mano comenzó a imaginar con una máquina que pudiera auxiliarle con esa tarea. Al finalizar su carrera, decidió dejar su trabajo y comenzó a crear su primera computadora (calculadora mecánica binaria) la Z1. Consciente de las limitaciones de la Z1, Zuse siguió fabricando nuevos modelosllegando así al modelo Z3, la cuál contaba con un teclado para introducir los datos, el programa de control se establecía en una cinta de celuloide. La mayoría de sus equipos originales fueron destruidos durante la guerra. Zuse sobrevivió a la guerra y siguió desarrollando máquinas.

  9. Primera Generación de computadoras, 1945-1958 John Von Newmann (1903-1957) Pionero de la computación digital moderna Debido a su genialidad fue invitado a participar en el proyecto Manhattan, Von Newmann se dio cuenta que necesitaría emplear potentes máquinas decálculo, de inmediato se puso a reunir a los investigadores más destacados de cómputo de todos los EU. El proyecto que Von Newmann promovía se llamaba EDVAC. En 1945 plasmasus ideas en el Primer borrador de un informe sobre el EDVAC. En este borrador John Von Newmann presenta la estructura más eficiente para una computadora(arquitectura Von Newmann).

  10. Primera Generación de computadoras, 1945-1958 Procedimiento general de la arquitectura Von Newmann sigue un esquema detres pasos. Recuperar la instrucción de memoria Decodificar Ejecutar

  11. Diagrama Von Newmann CPU Memoria principal Contador de programas Registros Unidad Aritmético-Lógica Unidad de control Sistemas Entrada/Salida

  12. Primera Generación de computadoras, 1945-1958 ENIAC Del tamaño de un edificio, paraprogramarla era necesario hacerlocambiando varios cables, funcionabacon tubos al vacío. Por sus requerimientos solo podíaser adquirida por el Departamentode Defensa de los EU y Universidades. Otros equipos representativos de esa época: UNIVAC, IBM-701

  13. Segunda Generación de computadoras, 1955-1965 La principal creación de este período fue el transistor, su creación permitió reemplazar a los tubos de vacío; permitiendo a su vez que las Computadoras poco a poco fueran reduciendo su tamaño. • Otro avance destacado de este período fue la creaciónde los lenguajes de programación de alto nivel: • COBOL • FORTRAN

  14. Tercera Generación de computadoras, 1968-1971 • Creación de la compañía INTEL • Creación de UNIX • Creación del circuito integrado

  15. Cuarta Generación de computadoras, 1971-1981 • Procesador completo en un solo circuito integrado • Aparición de las micro computadoras • Creación del lenguaje de programación PASCAL • Fundación de la compañía Microsoft • Creación del lenguaje BASIC • Fundación de la compañía APPLE • Sistema operativo dominante CP/M • El procesador 8086

  16. Quinta Generación de computadoras, 1984-1993 • Intel 80386 • Comienza la aparición de las compañías de software de aplicaciones(Adobe, WordPerfect,Lotus, etc.) • IBM crea la computadora portátil (laptop). • Microsoft lanza el ambiente gráfico Windows 3.0 • LinusTorvalds crea el clon de Unix, LINUX. • Apple crea la Powerbook • Internet se populariza

  17. ¿Sexta Generación de computadoras? • Internet es una realidad en la vida cotidiana • Windows Vista (próximamente Windows 8) • Linux se vuelve una opción real • Uso masivo de las redes sociales

  18. Fuentes de investigación Criptografía Historia de la Escritura Cifrada Juan Carlos Galende Díaz Editorial Complutense, S.A. 1ª Edición, Septiembre de 1995 Introducción a la Criptografía Revista Digital Universitaria 10 de julio de 2006, Volumen 7, Número 7 Gibrán Granados Paredes Del ábaco a la revolución digital Algoritmos y computación Vicenç Torra RBA Libros, S.A.

  19. Fuentes de consulta En línea Google Académico http://scholar.google.com.mx/schhp?hl=es Revista Digital Universitaria http://www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf

More Related