Linea de Tiempo

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 4

GENERACIÓN DE LAS COMPUTADORAS

Primera generación de Computadores Segunda Generación de Computadoras Sexta Generación de Computadores


Cuarta Generacion de Computadoras
En esta primera generación las computadoras se caracterizaban por su La primera computadora de este tipo era de La sexta generación se caracteriza porque la
En la cuarta generación tiene su aparición el
gran tamaño y también porque su construcción estaba basada en válvulas propósito general y se convirtió en una maquina “Inteligencia artificial logra sus mayores avances,
microprocesador, el cual proviene del
de vacío. El lenguaje de máquina, basado en unos y ceros, fue el utilizado exitosa porque se vendieron aproximadamente donde los microprocesadores vectoriales, por medio
desarrollo de circuitos integrados a gran
para realizar su programación. Las computadoras, de esta generación, más doce mil unidades. Su memoria era de núcleo del procesamiento en paralelo permite que por
escala (LSI, acrónimo de Large Scale
destacadas fueron: magnético y en sus inicios eran de cuatro mil segundo se desarrollen más de un billón de
Integrated) y más adelante con
Pascalina • 1947 ENIAC. Primera computadora digital electrónica de la historia. caracteres, para luego ser expandidas a dieciséis operaciones (teraflops). Esto se logra dividiendo las
integrándolos a una mayor escala (VLSI,
Blaise Pascal inventó la primera calculadora • 1949 EDVAC. Primera computadora programable. mil. Los transistores reemplazaron las válvulas o tareas en varias unidades de procesamiento que
acrónimo de Very Large Scale Integrated),
de madera y ruedas dentadas la cual • 1951 UNIVAC I. Primera computadora comercial. tubos de vacío utilizados en la primera generación. operan simultáneamente. También facilitan estas
que integraban miles de componente en una
sumaba y restaba. • 1953 IBM 701. Para introducir los datos (tarjetas perforadas) Esto trajo consigo la reducción del tamaño de las operaciones los procesadores especializados en las
sola pastilla. Dentro de las primeras
• 1954 IBM. Continúo con otros modelos (tambor magnético). computadoras y el consumo de energía. Su tareas de vídeo y sonido. Esto permitió la aparición
computadoras de este tipo, se destacas la
programación se hacía con lenguajes más de dispositivos tales como: Las Computadoras de
Altair 8800 computer kit, en el año 1975,
modernos que el código de máquina, lo que se Bolsillo (PDAs), Los Dispositivos Multimedia, Los
posteriormente en el año 1977 aparece la
tiene como una característica de esta generación. Dispositivos Móviles Inalámbricos (SPOT, UPnP,
primera computadora vendida al público
Smartphone, entre otros, El Reconocimiento de voz y
llamada Apple II4 y en el año 1981 su
escritura, Las Computadoras Ópticas (luz, sin calor,
aparición la “IBM PC” (Personal Computer).
rápidas), Las Computadoras Cuánticas (electrones,
Maquina Analitica
moléculas, qbits, súper rápidas), La Mensajería y el
Utilizaba tarjetas perforadas. Lo consideran
Comercio Electrónico, La Realidad Virtual, Las
como el padre de la informática.
Redes Inalámbricas (WiMax, WiFi, Bluetooth), El
Súper Computo (Procesadores Paralelos Masivos),
Ada Agusta Byron: es considerada la Tercera Generación de Las Memorias Compactas (Discos Duros externos
primera mujer programadora, realizó la Computadores USB, SmartMedia,
programación de la máquina de Babbage. Se destaca por la utilización del circuito PCMCIA)
integrado, “chip” de silicio delgado que
tiene la capacidad de contener miles de
componentes electrónicos. Esto facilitó Quinta Generación de Computadores
Maquina Tabuladora la elaboración de computadoras más La quinta generación trae consigo la aparición de
Creada por Herman Hollerith pequeñas, de una mayor capacidad de la microelectrónica, que permitía el procesamiento
para el censo de 1890 de procesamiento, considerable ahorro de de números, símbolos, palabras y voz, además
Colossus también aparecieron los lenguajes orientados a
Estados Unidos; sobre la base energía y mayor capacidad de
Alan Turing, completó Colossus, objetos, los sistemas expertos y el surgimiento de
de esta máquina Hollerith, fundo almacenamiento. La utilización del
considerada por muchos la primera las redes neuronales. En esta generación se
la empresa I.B.M circuito integrado se debe a Robert
computadora digital electrónica. Fue destaca la supercomputadora CRAY, creada en
Noyce y Jack Kilby quienes
diseñada para descifrar códigos 1982 por Seymor Cray.
descubrieron sus bondades de manera
Militares.
independiente. Las máquinas más
destacadas en esta generación fueron la
PDP-8 3 y la PDP-11.

1642 a 1983 a 1980 a 1940 a 1952 a 1964 a 1971 a 1990 al 2000 al


1673 1890 1939 1952 1943 1964 1971 1990 2000 presente
EVOLUCIÓN ELECTRÓNICA DE LA INFORMÁTICA

1904 1943 1947 1949 1963 1964 1971 1975 1981 2018
Computadoras con gran
Válvulas de vacío y 2da generación, los Mini computadoras, procesamiento de
transistores computadores pierden evolución del software gráficos, procesadores de
tamaño, precio y los y memorias, además, múltiples núcleos, redes
utilizan las empresas de la creación de los sociales y un internet
discos magnéticos veloz.

Creación del Transistor


"Walter Brattain, Jhon Microprocesadores Internet, multimedia,
Barden y W.Shockley" Intel, virtual

FAIRCHILD manufacturo un Fabricación de microcomputadoras y


dispositivo llamado el 907, computadoras personales, floppy y
John Ambrose Fleming inventa el cual consistía en cuatro lenguaje de programación para
la válvula de vacío y patentó el transistores bipolares y interconexión entre computadoras
primer diodo termoiónico. cuatro resistores
Actividad 2: El estudiante debe diligenciar la tabla que aparece a continuación, la información está relacionada con los 3 pilares
de la informática (hardware, software y recurso humano), en ella clasificará el tipo de recurso de acuerdo al pilar que pertenece
al cual pertenece y su clasificación dentro del mismo.

HARDWARE SOFTWARE RECURSO HUMANO


(Indique si es Entrada, Salida o (Indique si es Sistema Operativo, Aplicación o Lenguaje (Indique a cuál de los roles de Recurso Humano Pertenece)
ITEM Entrada/Salida o N/A) de Programación)

Monitor LCD HP 21“ salida

Digitador de datos Profesional de desarrollo de software

Windows 8.1 Enterprise sistema operativo

Open Office Ver 4.1 aplicación ofimática

Mouse Logitech USB entrada

Google Chrome aplicación web

Ingeniero de redes y telecomunicaciones Profesional de soporte de hardware y software

CmapTools aplicación ofimática

Desarrollador de Visual .NET Profesional de desarrollo de software

Impresora Multifuncional HP entrada y salida


Actividad 3: El estudiante debe identificar los 4 virus que aparecen relacionados en la tabla e informar la categoría de virus a la
que pertenece y hacer una descripción de los daños que causa.
VIRUS INFORMÁTICO DESCRIPCIÓN
ITEM (Indique la categoría de virus a la que pertenece) (Realice una breve descripción que no sobrepase las 60 palabras)

Iloveyou Gusano capaz de reproducirse a través de las redes electrónicas-, modifica los ficheros
del ordenador infectado y se transmite a través del correo electrónico cuando el
internauta abre el fichero donde se aloja.

Melissa Macro El nuevo virus Melissa infecta archivos de Word aprovechando su capacidad de
ejecutar scripts de Visual Basic. Sus acciones principales son las siguientes:

Infecta al MS Word y éste a todos los archivos que se abren.


Cambia ciertas configuraciones para facilitar la infección.
Se envía a si mismo por email, como un mensaje proveniente de Ud.

Accesos directos en USB Virus de FAT Los llamados virus de acceso directo son un tipo de amenaza informática que
combina un gusano y un troyano en una única amenaza que, cuando infecta el
ordenador, automáticamente oculta todos los iconos y carpetas que tiene el
usuario en su sistema y los sustituye todos ellos por accesos directos con la
misma apariencia que los originales. Cuando el usuario ejecuta cualquiera de
estos accesos directos pensando que va a abrir un programa o una carpeta, en
lugar de eso, ejecuta una nueva amenaza que duplica este virus, intenta infectar
otros equipos, además, ejecuta otra amenaza más peligrosa, un troyano
normalmente, que roba información personal de la víctima. Este tipo de
malware suele distribuirse a través de Internet, pero una de las formas más
conocidas para su distribución es a través de memorias USB o discos duros
externos, ya que con conectarlo a un equipo infectado, el dispositivo quedará
también infectado y al llevarlo a otro ordenador e intentar abrirlo directamente
instalaremos este virus en él.

Creeper Gusano No estaba diseñado para causar daño sino para comprobar si se podía crear un
programa que se moviera entre ordenadores. Es comúnmente aceptado como el
primer virus informático pese a no existir el concepto de virus en 1971. Creeper
infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX.

También podría gustarte