La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Hector R. Acevedo Montero Prof. Domingo Cordero

Presentaciones similares


Presentación del tema: "Hector R. Acevedo Montero Prof. Domingo Cordero"— Transcripción de la presentación:

1 Hector R. Acevedo Montero Prof. Domingo Cordero
Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

2 Capítulo 3 I. Almacenamiento Físico de datos
A. En un sistema de cómputos existe la necesidad de que los usuarios tengan un lugar reservado y con derecho a poder almacenar, borrar, crear o cambiar datos. B. Los mismos se pueden almacenar en discos duros, flexibles y unidades de disco óptico.

3 II. Algoritmos de planificación de peticiones
A. (FIFP) Las peticiones son puestas en orden de legada y de esa forma se leen y se describen las mismas. 1. Ventaja 2. Simplicidad y no causa sobrecarga. 3. Desventaja a. No aprovecha ninguna de las características de las peticiones, por tal razón, el brazo del disco es ineficiente ya que puede tener las direcciones de las peticiones muy alejadas unas de las otras.

4 B. Explotación (algoritmo elevador)
1. El brazo estará en movimiento en todo momento desde el perímetro del disco hasta su centro y viceversa. En este caso las peticiones 6,10,8,21,4 serán resueltos 6,10,8,21,4. 2. Ventaja: El brazo se moverá mucho menos que en FIFO

5 C. Exploración (Circular) - Variación. del
C. Exploración (Circular) - Variación del algoritmo anterior, el brazo regresa al exterior luego de haber llegado a la parte central sin resolver ninguna petición; le permite una respuesta más cercana al promedio.

6 III. Asignación del espacio de almacenamiento
A. El subsistema de archivo se encarga de encontrar el espacio para guardar archivos, borrarlos, renombrarlos o agrandarlos. Para eso se vale de las localidades especiales que confíen en la lista de archivos especiales creados. (Se llaman directorios) 1. Criterios para asignar espacio a. Asignación continua - nombre de archivo y dirección del bloque. b. Asignación encadenada- nombre de archivo y por cada uno de ellos dirección del bloque inicial que compone el archivo. c. Asignación con índices (indexada)- en este esquema se guarda en el directorio un bloque de índices para cada archivo con apuntadores

7 IV. Métodos de acceso en los sistemas de archivos
A. Esto es las capacidades que provee el subsistema de archivo dentro de los directorios, medios de almacenamiento. B. Formas 1. Acceso secuencial- Método más lento y recorre los componentes del archivo uno a uno hasta llegar al objetivo. a. este acceso se utiliza encintas y cartuchos b. acceso directo- acceso más rápido a través de llamadas como la de “seek”. Se utiliza en discos duros y disco o archivos en memoria de acceso aleatorio. c. acceso indexado- acceso es útil para grandes volúmenes de información o datos. Cada archivo tiene un apuntador y cada apuntador va a la dirección del bloque de índices. Permite se expanda a través de un espacio enorme.

8 V. Operaciones soportadas por el sus sistema de archivos
A. Conjunto de llamadas al sistema para operar con los datos y provee mecanismos de protección y seguridad. B. Operaciones básicas Crear Borrar Abrir Leer o escribir Leer Atributos Poner atributos Renombrar

9 VI. Facilidades extras de los sistemas de archivo
A. Facilidad de compartir archivos y los sistemas de “costas” Facilidad de compartir archivos- es la posibilidad de permisos a los usuarios que puedan acceder para efectuar diferentes operaciones (leer, escribir, borrar, crear, etc.). Los sistemas de costas- el sistema es capaz de llevar un control para cada usuario pueda usar un máximo espacio en disco duro. Cuando el usuario se excede, este envía un mensaje y niega el permiso obligando a borrar algunos archivos.

10 VII. Sistema de Archivos Aislados
A. Estos sistemas residen en una sola computadora y otros sistemas. No pueden usar sus directorios y archivos.

11 VIII. Sistemas de Archivos Compartidos o de Red
A. Factible el acceder y usar desde otros nodos en una red. B. Los sistemas de archivos de netware son los más populares.

12 Capítulo 4 Administración de la memoria
A. En este capítulo descubriremos los conceptos y términos más importantes en el manejo de la memoria.

13 Sistemas monousuarios A
Sistemas monousuarios A. En este esquema el programa que se esté ejecutando es almacenado en la memoria real con la desventaja de que se está limitando a la cantidad de RAM disponible. Aquí no se requiere algoritmos sofisticados.

14 Multiprogramación en memorial real
A. Consiste en la idea de poner en la memoria física más de un proceso al mismo tiempo. En otras palabras la memoria física se divide en secciones de tamaño suficientes para contener varios programas. B. El problema de re-localización 1. Los programas que necesitan cargarse a (M.R.) Ya están compilados y ligados de manera que internamente contienen una serie de referencias a direcciones de instrucciones, rutinas y procedimientos que ya no son válidas en el espacio de direcciones de (M.R.) de la sección en la que se carga el programa. C. El problema de protección 1. Una vez que un programa ha sido cargado a memoria en algún segmento, anda le impide al programador que intente dirigir de alguna forma localidades de memoria menores que el límite inferior de su programa. La solución puede ser el uso de un registro base y un registro límite.

15 Continuación Multiprogramación en memoria real
D. Particiones fijas o variables Dichas particiones se crean cuando se prende el equipo y permanecen hasta que se apague. El operador analiza los tamaños estimados de los trabajos de todo el día. Segunda alternativa era crear particiones contiguas de tamaño variable. Hay problemas con los esquemas de particiones fijas y variables. En base a eso se elige el mejor tamaño para un programa. Otro problema que se vislumbra: la gran cantidad de memoria perdida dentro de su partición. E. “Overlays” El programa divide lógicamente un programa muy grande en secciones que puedan almacenarse en las particiones de RAM. F. Multiprogramación en memoria virtual El programador ve una cantidad de memoria mucho mayor que la real y la realidad se trata de la suma de la memoria de almacenamiento primario y una cantidad de almacenamiento virtual. G. Paginación Pura El sistema operativo divide los programas en unidades de tamaño fijo los cuales de RAM a disco y viceversa. H. Segmentación Pura La segmentación asigna particiones de memoria a cada segmento de un programa y busca como objetivos el hacer fácil el compartir segmentos, el intercambio entre memoria y los medios de almacenamiento secundario. I. Sistemas combinados Sus métodos de manejo de memoria bastante efectivos, aunque la mayoría de los sistemas operativos modernos implantan esquemas combinados.

16 Capítulo 5 I. Administración de Procesos
A. Planificación del procesador Esto se refiere a las técnicas que se usan para decidir cuánto tiempo de ejecución y cuándo se le asignan a cada proceso del sistema. B. Niveles de Planificación Alto - decide qué trabajos candidatos a convertirse en procesos. Medio - decide qué procesos se suspenden o se ayudan. Bajo - eligen el proceso de ejecución. C. Objetivos Justicia o imparcialidad Maximizar la producción Maximizar el tiempo de respuesta Evitar el aplazamiento indefinido El sistema debe ser predecible

17 Continuación Administración de Procesos
D. Características a considerar de los procesos Cantidad de entrada / salida Cantidad de uso CPU Procesos de lote o interactivos Proceso en tiempo real Longevidad de los procesos Apropiativa y no apropiativa E. Apropiativa y no apropiativa 1. Apropiativa - proceso una vez comienza su ejecución no puede ser suspendido. 2. No apropiativa - Aquí existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y se decide si el mismo proceso seguirá ejecutándose o se le da su turno de ejecución. F. Asignación del turno de ejecución 1. Por propiedad A los proceso de mayor prioridades se ejecutan primero 2. El trabajo más corto 3. El primero en llegar, primero en ejecutar 4. Round Robin 5. El tiempo restante más corto 6. La tasa de respuesta más alta 7. Por política

18 II. Problemas de concurrencia
A. Se presentan muchos problemas debido a que los procesos compiten por los recursos del sistema. El resultado es una cinta cuyo contenido es un desastre de datos mezclados. Los semáforos son rutinas del software que el sistema operativo debe ofrecer para sincronizar la ejecución de procesos. B. Condiciones de carrera Cuando dos o más procesos acceden un recurso compartido sin control. C. Postergación o Aplazamiento Indefinido El proceso o los procesos nunca reciben el tiempo suficiente para terminar la ejecución de su tarea.

19 Continuación Problemas de concurrencia
D. Condición de espera circular Ocurre cuando dos o más procesos forman una cadena de espera que los involucra a todos. E. Condición de no apropiación Esto se refiere que si un proceso tiene asignado un recurso este no puede quitársele por ningún motivo. F. Condición de espera ocupada Aquí el proceso debe pasar su “timeslice” verificando si el recurso fue liberado en caso de que este haya estado ocupado previamente. G. Exclusión mutua Cuando un proceso utiliza del sistema realiza una serie de operaciones sobre el recurso y después lo deja de usar. Solo permite a un proceso estar dentro de la misma región crítica. Para lograr la Exclusión Mutua: semáforos, monitores, el algoritmo de Dekker y Peterson, los candados.

20 Continuación Problemas de concurrencia
H. Condición de ocupar y esperar un recurso. “Abrazo mortal” es el problema más serio que se puede presentar en un ambiente de concurrencia (deadlock). Si el deadlock involucra algunos procesos, estos quedarán congelados para siempre. Técnicas para provenir el deadlock. asignar recursos en orden lineal asignar todo o nada algoritmo del banquero Para detectar un deadlock, se puede usar el mismo algoritmo del banquero el cual dice de un estado inseguro (que es la antes a la del deadlock). a. una vez que se detecta el deadlock, el sistema tendrá problemas. b. solo queda hacer una de dos cosas: i Tener algún mecanismo de suspensión ii Reanudación que permita copiar todo el contesto de un proceso incluyendo valores de memoria y aspectos periféricos.

21 I. Principios en el manejo de
Capítulo 6 I. Principios en el manejo de Entrada-Salida

22 Continuación Principios en el manejo de Entrada-Salida
A. Dispositivos de entrada - salida Se dividen en dos: Orientados a bloques: el programador puede escribir o leer cualquier bloque del dispositivo realizando primero una operación de posicionamiento sobre el dispositivo. Ej. Disco duro, memoria, discos compactos, etc. Orientados a caracteres: trabajan consecuencia de bytes, no son dispositivos direccionales. Ej. Teclados, pantalla, impresora y display. B. Controladores de Dispositivos (terminales y Discos Duros) Son la parte electrónica de los periféricos, ya sea en forma de tarjeta o un circuito impreso integrado ala tarjeta maestra de la computadora.

23 Continuación Principios en el manejo de Entrada-Salida
C. Acceso Directo a Memoria (DMA) Tiene como propósito liberar al CPU de la carga de atender a algunos controladores de dispositivos. Cuando un proceso requiere algunos bloques de un dispositivo se envía una señal al controlador con la dirección del bloque deseado. El controlador lo recibe a través del “BU”, lo lee la dirección y envía señales al dispositivos mecánico y espera los datos. Cuando los recibe los escribe en un buffer local y envía una señal al CPU indicándole los datos. DMA actúa como un CPU secundario en cuanto a que tiene el poder de tomar el control del “bus” e indicarle al verdadero CPU que espere. D. Principios en el software de entrada-salida Manejadores de interruptores Manejadores de dispositivos Software independiente del dispositivo Software para usuarios E. Relojes Los relojes son esenciales en cualquier sistema por la sincronización de procesos en la calendarización del trabajos por lote y para la asignación de turnos de ejecución entre otras tareas relevantes. a. un reloj lleva la hora y fecha b. otro reloj se encarga de enviar interrupciones al CPU de manera periódica. El reloj de mayor frecuencia sirve para despertar los procesos que están durmiendo o iniciar procesos calendarizados.

24 I. Núcleos de sistemas operativos
Capítulo 7 I. Núcleos de sistemas operativos

25 Núcleos de sistemas operativos
A. Monolíticos: es el más usados B. Micro-núcleos forman parte en el diseño de sistemas operativos C. Trabajos, Procesos y Thread Definen el grado de granularidad en que el sistema trata a las masas de operaciones que se tiene que realizar. D. Objetos Colección de atributos Conjunto de métodos Métodos: conforman lo que se llama “interfaz”.

26 Continuación Núcleos de sistemas operativos
E. Cliente-servidor Cliente es un proceso que necesita alguna operación externa o valor para poder trabajar. Servidor se le llama a la entidad que provee ese valor o realiza esa operación. F. Núcleo Monolítico Núcleo independiente del hardware - hace las llamadas al sistema, maneja los sistemas de archivos y planifica los procesos. Núcleo de pendiente del hardware - maneja las interrupciones del hardware, el bajo nivel de memoria y discos, además trabaja con los manejadores de dispositivos de bajo nivel. G. Microkernel Contiene únicamente el manejo de procesos y thread, el de manejo de bajo de memoria, da soporte a las comunicaciones y maneja interrupciones y operaciones de bajo nivel de entrada-salida. Este diseño permite que los servidores no estén atados a un fabricante en especial y el usuario puede escoger o programar sus propios servidores.

27 Capítulo 8 Caso de estudio: UNIX

28 Unix A. Se desarrollan en los laboratorios Bell de AT&T y es uno de los sistemas operativos usados en computadoras. B. Estandarización Debido a múltiples versiones, se comenzó a estandarizar para que todas las versiones fueran compatibles. C. Filosofía Todo se maneja como cadena de bytes. Manejo de tres descriptores estándares Stdin – teclado Stdout - donde se leen, envían resultados y errores stdee - donde se leen, envían resultados y errores Capacidades de entubar y re-dirigir los descriptores se pueden utilizar a nivel de comandos Crear sistemas grandes a partir de módulos se pueden crear sistemas complejos a través del uso de comandos simples y elegantes

29 Continuación UNIX D. Sistemas de Archivos
Tiene una organización de árbol invertido que parte de una raíz (“l”). “I” - diagonal E. Sistema de protección de archivos Hay nueve caracteres que se dividen en grupos de tres. 1er. grupo especifica los permisos del dueño del archivo. 2do. grupo especifica los permisos para aquellos usuarios que pertenecen al mismo grupo de trabajo que el dueño. 3er. grupo indica los permisos al resto del mundo. F. Los procesos en UNIX Esto es por prioridad y round robin El sistema provee facilidades para crear “pipes” Proveer también facilidades para envío de mensajes entre procesos

30 Continuación UNIX G. Manejo de memoria H. El manejo de entrada/salida
Se usa partición del disco duro para el área de intercambios. Una regla entre administradores es que se asigna una partición del disco duro que sea al menos el doble de la cantidad de la memoria real haciendo a esto que los procesos se puedan intercambiar flexiblemente. H. El manejo de entrada/salida Los dispositivos son considerados como los archivos que se accedan a través de los descriptores de archivo. En UNIX existen 2 formas de ejecutar llamadas: Síncroma: hace peticiones de lectura o escritura que hacen el sistema le responda. Asíncroma: se requiere esta forma de trabajo se necesita que un mismo proceso sea capaz de supervisar el estado de varios dispositivos y tomar ciertas decisiones dependiendo si existen datos o no.

31 Capítulo 9 Caso de estudio: VMS

32 Caso de estudio: VMS A. Es uno de los más robustos de los sistemas operativos en el mercado. B. El manejo de archivo en VMS Es jerárquico con cadena de caracteres alfanuméricos La protección de los archivos se hace mediante (Access Control Lists) Se pueden establecer protecciones para todo los usuarios En VMS a través de (RMS) se obtienen las facilidades para la manipulación de archivos tanto locales como en red. En caso de que los archivos sean remotos se utiliza internamente el protocolo (DAP) C. Manejo de procesos en VMS Los procesos se manejan por prioridades y de manera apropiativa Se clasifican del 1 al 31 siendo los primeros 15 para procesos normales y trabajos en lote y de la 16 a la 31 para procesos privilegiados del sistema Un aspecto importante es la existencia de proceso “monitor” o “supervisor” el cual periódicamente se ejecuta para actualizar algunas variables de desempeño y para calendarizar los procesos de ejecución

33 Continuación Caso de estudio: VMS
D. Servicios del Sistema para el control de procesos Crear un proceso Suspender un proceso Reanudar un proceso Borrar un proceso Dar prioridad Dar el modo de espera Hibernar Wake Exit Dar nombre al proceso E. Manejo de memoria en VMS Lo novedoso aquí en VMS es que se usa un doble esquema de paginación cuando las páginas se van a intercambiar de memoria RAM hacia disco duro. F. El manejo de entrada/salida en VMS Concepto importante en los archivos y dispositivos es el (UIC) que permite establecer protecciones adicionales a los ACL. Hay cinco tipos de permisos: a. Leer b. Ejecutar c. Borrar d. controlar No todos los permisos se aplican a todos los dispositivos. (SCSI) - nombre para la unidad de cinta que son utilizados en diversas plataformas.

34 Capítulo 10 Caso de estudio: OS/2

35 Caso de estudio: OS/2 A. Tenía como objetivo la compatibilidad para ejecutar programas existentes para DOS, ofrecer multitarea, facilidad en la memoria virtual y servicios de red de área local. B. Manejo de archivos OS/2 Al igual que en UNIX existen dos modos de trabajos: El sincrono: se realiza a través del llamado de rutinas “Dos Read” y “Dos Write”. Asíncrono se realiza por medio de “Dos Read Async” y “Dos Write Async”. OS/2 permite crear carias particiones en un solo disco y mantener sistemas de archivo en cada partición con su propio “file Allocation table”. Además permite ser instalado en una partición de disco duro y dejar otras intactas para instale otros sistemas operativos dando así la facilidad de poder usar una misma computadora con diferentes sistemas operativos.

36 Continuación Caso de estudio: OS/2
C. Manejo de procesos en OS/2 Los procesos pueden ser suspendidos para cederle el turno de ejecución a otro diferente. Tiene la facilidad de crear “conductos”. La calendarización se hace por prioridad. Carga dinámica de librerías. D. Manejo de Memoria Ahora se usan segmentos gigantes los cuales pueden estar formados de varios segmentos de 64 kilobtes. E. Manejo de Entrada/Salida en OS/2 se clasifican en aquellos orientados a bloques y a caracteres. Los de caracteres se manejan en forma síncroma. Los procesos también indican los permisos de los archivos para indicar quienes pueden acceder los al OS/2 sigue teniendo la idea de “device drivers” en forma parecida a DOS. El supervisor de dispositivos usará un modelo de productos-consumidor para enviar y recibir datos con el proceso candidato. Los dispositivos mismo tiempo. También existe el reloj el cual sincronizar algunas eventos. Dicho reloj oscila 32 veces por segundo y otro millones de veces.

37 Capítulo 11 Windows NT

38 I. Windows NT A. Es el nuevo sistema operativo y está diseñado para tomar ventaja de todo el poder que ofrecen los procesadores más avanzados de Intel y algunos de RISC. Ofrece los mismos servicios que UNIX. 1. Extensibilidad 2. Portabilidad 3. Confiabilidad y robustez 4. Compatibilidad 5. Multiprocesamiento y escalabilidad 6. Cómputo distribuido 7. Desempeño 8. Seguridad

39 II. Características de Windows NT
A. Direccionamiento de 32 bits B. Soporte de memoria virtual C. Preemptive multitasking D. Soporte para multiprocesador E. Arquitectura cliente-servidor F. Seguridad e integridad del sistema G. Compatibilidad con otros sistemas operativos H. Independencia de plataformas I. Networking (Interoperatividad)

40 III. El núcleo de Windows NT
A. Operaciones Entrada y salidas de tareas al sistema. Proceso de interrupciones y excepciones. Sincronización de los multiprocesadores. Recopilación del sistema después de una caída. B. Entradas y salidas de tareas al sistema Cada tarea es creada como una respuesta a una requisición de la aplicación que contenga una mini-tarea. C. Interrupciones y excepciones Se trabajan igual que en cualquier sistema operativo. D. Sincronización de los multiprocesadores En un sistema basado en multiprocesadores, dos o más procesadores pueden estar ejecutando tareas que necesitan acceder la misma página de memoria o realizar operaciones sobre un mismo objetivo.

41 III. El núcleo de Windows NT
A. Operaciones 1. Entrada y salida de tareas al sistema 2. Proceso de interrupciones y excepciones. 3. Sincronización de los multiprocesadores 4. Recuperación del sistema después de una caída. B. Entradas y salidas de tareas al sistema 1. cada tarea es creada como una respuesta a una requisición de la aplicación que contenga una mini tarea.

42 C. Interrupciones y excepciones
1. se trabajan igual que en cualquier sistema operativo. D. Sincronización de los multiprocesadores 1. En un sistema basado en multiprocesadores, dos o más procesadores pueden estar ejecutando tareas que necesitan acceder la misma página de memoria o realizar operaciones sobre un mismo objeto. E. Recuperación del sistema 1. Esta es la última función del Kernel. 2. Cuando hay una falla de alimentación de un sistema NT se dispara una interrupción de alta prioridad y a su vez una serie de tareas para proteger la integridad del sistema operativo.


Descargar ppt "Hector R. Acevedo Montero Prof. Domingo Cordero"

Presentaciones similares


Anuncios Google