sistemas operativos hector r. acevedo montero prof. domingo cordero

42
Sistemas Sistemas Operativos Operativos Hector R. Acevedo Montero Hector R. Acevedo Montero Prof. Domingo Cordero Prof. Domingo Cordero

Upload: mireia-merida

Post on 28-Jan-2016

239 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

SistemasSistemas OperativosOperativos

Hector R. Acevedo MonteroHector R. Acevedo Montero

Prof. Domingo CorderoProf. Domingo Cordero

Page 2: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

I.I. Almacenamiento Físico de datosAlmacenamiento Físico de datos

A.A. En un sistema de cómputos En un sistema de cómputos existe la necesidad de existe la necesidad de

que los que los usuarios tengan un lugar usuarios tengan un lugar reservado y con derecho reservado y con derecho

a a poder almacenar, borrar, poder almacenar, borrar, crear o cambiar datos.crear o cambiar datos.

B.B. Los mismos se pueden Los mismos se pueden almacenar en discos almacenar en discos

duros, duros, flexibles y unidades flexibles y unidades de disco de disco óptico.óptico.

Capítulo 3Capítulo 3

Page 3: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

II.II.Algoritmos de planificación de peticionesAlgoritmos de planificación de peticionesA.A. (FIFP) Las peticiones son puestas en orden (FIFP) Las peticiones son puestas en orden de de legada y de esa forma se leen y se legada y de esa forma se leen y se describen las describen las mismas.mismas.

1.1. VentajaVentaja2.2. Simplicidad y no causa sobrecarga.Simplicidad y no causa sobrecarga.3.3. DesventajaDesventaja

a.a. No aprovecha ninguna de las No aprovecha ninguna de las características de las peticiones, características de las peticiones,

por tal razón, el brazo del por tal razón, el brazo del disco disco es ineficiente ya que es ineficiente ya que puede tener puede tener las direcciones las direcciones de las peticiones de las peticiones muy muy alejadas unas de las otras.alejadas unas de las otras.

Page 4: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

B.B. Explotación (algoritmo elevador)Explotación (algoritmo elevador)

1.1. El brazo estará en movimiento El brazo estará en movimiento en todo momento desde en todo momento desde

el el perímetro del disco perímetro del disco hasta su hasta su centro ycentro yviceversa. En este viceversa. En este caso las peticiones 6,10,8,21,4 caso las peticiones 6,10,8,21,4

serán resueltos 6,10,8,21,4.serán resueltos 6,10,8,21,4.

2.2. Ventaja: El brazo se moverá Ventaja: El brazo se moverá mucho menos que en mucho menos que en

FIFOFIFO

Page 5: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

C.C. Exploración (Circular) - Variación Exploración (Circular) - Variación del del algoritmo anterior, el brazo algoritmo anterior, el brazo

regresa regresa al exterior luego de haber al exterior luego de haber llegado a llegado a la parte central sin la parte central sin resolver ninguna resolver ninguna petición; le permite petición; le permite una respuesta una respuesta más más cercana al cercana al promedio.promedio.

Page 6: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

III.III. Asignación del espacio de Asignación del espacio de almacenamientoalmacenamiento• A.A. El subsistema de archivo se encarga de El subsistema de archivo se encarga de

encontrar el espacio para guardar archivos, encontrar el espacio para guardar archivos, borrarlos, renombrarlos o agrandarlos. Para borrarlos, renombrarlos o agrandarlos. Para eso se vale de las localidades especiales que eso se vale de las localidades especiales que confíen en la lista de archivos especiales confíen en la lista de archivos especiales creados. (Se llaman directorios)creados. (Se llaman directorios)– 1.1. Criterios para asignar espacioCriterios para asignar espacio

a.a. Asignación continua - nombre Asignación continua - nombre de archivo y de archivo y dirección del bloque.dirección del bloque.

b.b. Asignación encadenada- Asignación encadenada- nombre de archivo y nombre de archivo y por cada uno de ellos dirección por cada uno de ellos dirección del bloque inicial del bloque inicial que compone el archivo.que compone el archivo.

c.c. Asignación con índices Asignación con índices (indexada)- en este (indexada)- en este esquema se guarda en el esquema se guarda en el directorio un bloque directorio un bloque de índices para cada archivo de índices para cada archivo con apuntadorescon apuntadores

Page 7: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

IV.IV. Métodos de acceso en los Métodos de acceso en los sistemas de archivossistemas de archivos • A.A. Esto es las capacidades que provee el Esto es las capacidades que provee el

subsistema de archivo dentro de los subsistema de archivo dentro de los directorios, medios de almacenamiento.directorios, medios de almacenamiento.

• B.B. FormasFormas• 1.1. Acceso secuencial- Método más lento y Acceso secuencial- Método más lento y

recorre los componentes del recorre los componentes del archivo uno a archivo uno a uno hasta llegar al objetivo.uno hasta llegar al objetivo.

a.a. este acceso se utiliza encintas y este acceso se utiliza encintas y cartuchoscartuchos

b.b. acceso directo- acceso más acceso directo- acceso más rápido a través de rápido a través de llamadas como lallamadas como la de de “seek”. Se utiliza en discos “seek”. Se utiliza en discos duros y disco o archivos duros y disco o archivos en memoria de acceso en memoria de acceso aleatorio.aleatorio.

c.c. acceso indexado- acceso es útil acceso indexado- acceso es útil para grandes para grandes volúmenes de información o volúmenes de información o datos. Cada archivo datos. Cada archivo tiene un apuntador y cada tiene un apuntador y cada apuntador va a la apuntador va a la dirección del bloque de índices. dirección del bloque de índices. Permite se Permite se expanda a través de un espacio expanda a través de un espacio enorme.enorme.

Page 8: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

V.V. Operaciones soportadas Operaciones soportadas por el sus sistema de archivospor el sus sistema de archivos• A.A. Conjunto de llamadas al sistema Conjunto de llamadas al sistema

para para operar con los datos y provee operar con los datos y provee mecanismos de protección y mecanismos de protección y seguridad.seguridad.

• B.B. Operaciones básicasOperaciones básicas• CrearCrear• BorrarBorrar• AbrirAbrir• Leer o escribirLeer o escribir• Leer AtributosLeer Atributos• Poner atributosPoner atributos• RenombrarRenombrar

Page 9: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

VI.VI. Facilidades extras de los Facilidades extras de los sistemas de archivosistemas de archivo

• A.A. Facilidad de compartir archivos y Facilidad de compartir archivos y los los sistemas de “costas”sistemas de “costas”

•Facilidad de compartir archivos- es la posibilidad Facilidad de compartir archivos- es la posibilidad de permisos a los usuarios que puedan acceder de permisos a los usuarios que puedan acceder para efectuar diferentes operaciones (leer, para efectuar diferentes operaciones (leer, escribir, borrar, crear, etc.).escribir, borrar, crear, etc.).

•Los sistemas de costas- el sistema es capaz de Los sistemas de costas- el sistema es capaz de llevar un control para cada usuario pueda usar llevar un control para cada usuario pueda usar un máximo espacio en disco duro. Cuando el un máximo espacio en disco duro. Cuando el usuario se excede, este envía un mensaje y usuario se excede, este envía un mensaje y niega el permiso obligando a borrar algunos niega el permiso obligando a borrar algunos archivos.archivos.

Page 10: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

VII.VII. Sistema de Archivos Sistema de Archivos AisladosAislados

• A.A. Estos sistemas residen en una Estos sistemas residen en una sola sola computadora y otros computadora y otros sistemas. No sistemas. No pueden usar sus pueden usar sus directorios y archivos.directorios y archivos.

Page 11: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

VIII.VIII. Sistemas de Archivos Sistemas de Archivos Compartidos o de Compartidos o de

RedRed

• A.A. Factible el acceder y usar desde Factible el acceder y usar desde otros nodos en una red.otros nodos en una red.

• B.B. Los sistemas de archivos de Los sistemas de archivos de netware netware son los más populares.son los más populares.

Page 12: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Capítulo 4

I. Administración de la memoriaA. En este capítulo descubriremos los conceptos y términos más importantes en el manejo de la memoria.

Page 13: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

II. Sistemas monousuarios

A. En este esquema el programa que se esté ejecutando es almacenado en la memoria real con la desventaja de que se está limitando a la cantidad de RAM disponible. Aquí no se requiere algoritmos sofisticados.

Page 14: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

III. Multiprogramación en memorial real

• A. Consiste en la idea de poner en la memoria física más de un proceso al mismo tiempo. En otras palabras la memoria física se divide en secciones de tamaño suficientes para contener varios programas.

• B. El problema de re-localización• 1. Los programas que necesitan cargarse a (M.R.) Ya

están compilados y ligados de manera que internamente contienen una serie de referencias a direcciones de instrucciones, rutinas y procedimientos que ya no son válidas en el espacio de direcciones de (M.R.) de la sección en la que se carga el programa.

• C. El problema de protección• 1. Una vez que un programa ha sido cargado a

memoria en algún segmento, anda le impide al programador que intente dirigir de alguna forma localidades de memoria menores que el límite inferior de su programa. La solución puede ser el uso de un registro base y un registro límite.

Page 15: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Continuación Multiprogramación en memoria real

• D. Particiones fijas o variables• Dichas particiones se crean cuando se prende el equipo y permanecen hasta

que se apague. El operador analiza los tamaños estimados de los trabajos de todo el día.

• Segunda alternativa era crear particiones contiguas de tamaño variable.• Hay problemas con los esquemas de particiones fijas y variables. En base a

eso se elige el mejor tamaño para un programa.• Otro problema que se vislumbra: la gran cantidad de memoria perdida dentro

de su partición.• E. “Overlays”

• El programa divide lógicamente un programa muy grande en secciones que puedan almacenarse en las particiones de RAM.

• F. Multiprogramación en memoria virtual• El programador ve una cantidad de memoria mucho mayor que la real y la

realidad se trata de la suma de la memoria de almacenamiento primario y una cantidad de almacenamiento virtual.

• G. Paginación Pura• El sistema operativo divide los programas en unidades de tamaño fijo los

cuales de RAM a disco y viceversa.• H. Segmentación Pura

• La segmentación asigna particiones de memoria a cada segmento de un programa y busca como objetivos el hacer fácil el compartir segmentos, el intercambio entre memoria y los medios de almacenamiento secundario.

• I. Sistemas combinados• Sus métodos de manejo de memoria bastante efectivos, aunque la mayoría de

los sistemas operativos modernos implantan esquemas combinados.

Page 16: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Capítulo 5Capítulo 5

I.I. Administración de ProcesosAdministración de ProcesosA.A. Planificación del procesadorPlanificación del procesador

Esto se refiere a las técnicas que se usan para decidir cuánto Esto se refiere a las técnicas que se usan para decidir cuánto tiempo de ejecución y cuándo se le asignan a cada proceso del tiempo de ejecución y cuándo se le asignan a cada proceso del sistema.sistema.

B.B. Niveles de PlanificaciónNiveles de PlanificaciónAlto - decide qué trabajos candidatos a convertirse en Alto - decide qué trabajos candidatos a convertirse en procesos.procesos.Medio - decide qué procesos se suspenden o se ayudan.Medio - decide qué procesos se suspenden o se ayudan.Bajo - eligen el proceso de ejecución.Bajo - eligen el proceso de ejecución.

C.C. ObjetivosObjetivosJusticia o imparcialidadJusticia o imparcialidadMaximizar la producciónMaximizar la producciónMaximizar el tiempo de respuestaMaximizar el tiempo de respuestaEvitar el aplazamiento indefinidoEvitar el aplazamiento indefinidoEl sistema debe ser predecibleEl sistema debe ser predecible

Page 17: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Continuación Administración de ProcesosContinuación Administración de Procesos

D.D. Características a considerar de los procesosCaracterísticas a considerar de los procesosCantidad de entrada / salidaCantidad de entrada / salidaCantidad de uso CPUCantidad de uso CPUProcesos de lote o interactivosProcesos de lote o interactivosProceso en tiempo realProceso en tiempo realLongevidad de los procesosLongevidad de los procesosApropiativa y no apropiativaApropiativa y no apropiativa

E.E. Apropiativa y no apropiativaApropiativa y no apropiativa1. Apropiativa - proceso una vez comienza su ejecución no puede ser suspendido.1. Apropiativa - proceso una vez comienza su ejecución no puede ser suspendido.2. No apropiativa - Aquí existe un reloj que lanza interrupciones periódicas en las cuales 2. No apropiativa - Aquí existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y se decide si el mismo proceso seguirá ejecutándose o se el planificador toma el control y se decide si el mismo proceso seguirá ejecutándose o se le da su turno de ejecución.le da su turno de ejecución.

F.F. Asignación del turno de ejecuciónAsignación del turno de ejecución1.1. Por propiedadPor propiedad

A los proceso de mayor prioridades se ejecutan primeroA los proceso de mayor prioridades se ejecutan primero2.2. El trabajo más cortoEl trabajo más corto3.3. El primero en llegar, primero en ejecutarEl primero en llegar, primero en ejecutar4.4. Round RobinRound Robin5.5. El tiempo restante más cortoEl tiempo restante más corto6.6. La tasa de respuesta más altaLa tasa de respuesta más alta7.7. Por políticaPor política

Page 18: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

II.II. Problemas de concurrenciaProblemas de concurrencia

A.A. Se presentan muchos problemas debido a Se presentan muchos problemas debido a que los que los procesos compiten por los recursos procesos compiten por los recursos del sistema.del sistema.

El resultado es una cinta cuyo contenido es un desastre de El resultado es una cinta cuyo contenido es un desastre de datos mezclados.datos mezclados.Los semáforos son rutinas del software que el sistema Los semáforos son rutinas del software que el sistema operativo debe ofrecer para sincronizar la ejecución de operativo debe ofrecer para sincronizar la ejecución de procesos.procesos.

B.B. Condiciones de carreraCondiciones de carreraCuando dos o más procesos acceden un recurso compartido Cuando dos o más procesos acceden un recurso compartido sin control.sin control.

C.C. Postergación o Aplazamiento IndefinidoPostergación o Aplazamiento IndefinidoEl proceso o los procesos nunca reciben el tiempo suficiente El proceso o los procesos nunca reciben el tiempo suficiente para terminar la ejecución de su tarea.para terminar la ejecución de su tarea.

Page 19: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Continuación Problemas de concurrenciaContinuación Problemas de concurrencia

D.D. Condición de espera circularCondición de espera circularOcurre cuando dos o más procesos forman una cadena de espera Ocurre cuando dos o más procesos forman una cadena de espera que los involucra a todos.que los involucra a todos.

E.E. Condición de no apropiaciónCondición de no apropiaciónEsto se refiere que si un proceso tiene asignado un recurso este no Esto se refiere que si un proceso tiene asignado un recurso este no puede quitársele por ningún motivo.puede quitársele por ningún motivo.

F.F. Condición de espera ocupadaCondición de espera ocupadaAquí el proceso debe pasar su “timeslice” verificando si el recurso Aquí el proceso debe pasar su “timeslice” verificando si el recurso fue liberado en caso de que este haya estado ocupado fue liberado en caso de que este haya estado ocupado previamente.previamente.

G.G. Exclusión mutuaExclusión mutuaCuando un proceso utiliza del sistema realiza una serie de Cuando un proceso utiliza del sistema realiza una serie de operaciones sobre el recurso y después lo deja de usar.operaciones sobre el recurso y después lo deja de usar.Solo permite a un proceso estar dentro de la misma Solo permite a un proceso estar dentro de la misma región crítica.región crítica.Para lograr la Exclusión Mutua: semáforos, monitores, el algoritmo Para lograr la Exclusión Mutua: semáforos, monitores, el algoritmo de Dekker y Peterson, los candados.de Dekker y Peterson, los candados.

Page 20: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Continuación Problemas de concurrenciaContinuación Problemas de concurrenciaH.H. Condición de ocupar y esperar un recurso.Condición de ocupar y esperar un recurso.

““Abrazo mortal” es el problema más serio que se puede presentar Abrazo mortal” es el problema más serio que se puede presentar en un ambiente de concurrencia (deadlock).en un ambiente de concurrencia (deadlock).Si el deadlock involucra algunos procesos, estos quedarán Si el deadlock involucra algunos procesos, estos quedarán congelados para siempre.congelados para siempre.Técnicas para provenir el deadlock.Técnicas para provenir el deadlock.

– asignar recursos en orden linealasignar recursos en orden lineal– asignar todo o nadaasignar todo o nada– algoritmo del banqueroalgoritmo del banquero– Para detectar un deadlock, se puede usar el mismo algoritmo Para detectar un deadlock, se puede usar el mismo algoritmo

del banquero el cual dice de un estado inseguro (que es la del banquero el cual dice de un estado inseguro (que es la antes a la del deadlock).antes a la del deadlock).

a.a. una vez que se detecta el una vez que se detecta el deadlock, el sistema deadlock, el sistema tendrá problemas.tendrá problemas.b.b. solo queda hacer una de dos solo queda hacer una de dos cosas: cosas: i. Tener algún mecanismo de suspensióni. Tener algún mecanismo de suspensión ii. Reanudación que permita copiar todo el ii. Reanudación que permita copiar todo el

contesto de un contesto de un proceso incluyendo valores proceso incluyendo valores de memoria y de memoria y aspectos periféricos.aspectos periféricos.

Page 21: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Capítulo 6Capítulo 6

I.I. Principios en el manejo de Principios en el manejo de

Entrada-SalidaEntrada-Salida

Page 22: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Continuación Principios en el manejo de Continuación Principios en el manejo de Entrada-SalidaEntrada-Salida

A.A. Dispositivos de entrada - salidaDispositivos de entrada - salida Se dividen en dos:Se dividen en dos:

Orientados a bloques: el programador puede escribir o leer Orientados a bloques: el programador puede escribir o leer cualquier bloque del dispositivo realizando primero una cualquier bloque del dispositivo realizando primero una operación de posicionamiento sobre el dispositivo. Ej. operación de posicionamiento sobre el dispositivo. Ej. Disco duro, memoria, discos compactos, etc.Disco duro, memoria, discos compactos, etc.

Orientados a caracteres: trabajan consecuencia de bytes, Orientados a caracteres: trabajan consecuencia de bytes, no son dispositivos direccionales. Ej. Teclados, pantalla, no son dispositivos direccionales. Ej. Teclados, pantalla, impresora y display.impresora y display.

B.B. Controladores de Dispositivos (terminales Controladores de Dispositivos (terminales y y Discos Duros)Discos Duros)

Son la parte electrónica de los periféricos, ya sea en forma Son la parte electrónica de los periféricos, ya sea en forma de tarjeta o un circuito impreso integrado ala tarjeta maestra de tarjeta o un circuito impreso integrado ala tarjeta maestra de la computadora.de la computadora.

Page 23: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Continuación Principios en el manejo de Continuación Principios en el manejo de Entrada-SalidaEntrada-Salida

C.C. Acceso Directo a Memoria (DMA)Acceso Directo a Memoria (DMA) Tiene como propósito liberar al CPU de la carga de atender a algunos Tiene como propósito liberar al CPU de la carga de atender a algunos

controladores de dispositivos.controladores de dispositivos. Cuando un proceso requiere algunos bloques de un dispositivo se envía una Cuando un proceso requiere algunos bloques de un dispositivo se envía una

señal al controlador con la dirección del bloque deseado. El controlador lo señal al controlador con la dirección del bloque deseado. El controlador lo recibe a través del “BU”, lo lee la dirección y envía señales al dispositivos recibe a través del “BU”, lo lee la dirección y envía señales al dispositivos mecánico y espera los datos. Cuando los recibe los escribe en un buffer mecánico y espera los datos. Cuando los recibe los escribe en un buffer local y envía una señal al CPU indicándole los datos.local y envía una señal al CPU indicándole los datos.

DMA actúa como un CPU secundario en cuanto a que tiene el poder de DMA actúa como un CPU secundario en cuanto a que tiene el poder de tomar el control del “bus” e indicarle al verdadero CPU que espere.tomar el control del “bus” e indicarle al verdadero CPU que espere.

D.D. Principios en el software de entrada-salidaPrincipios en el software de entrada-salida Manejadores de interruptoresManejadores de interruptores Manejadores de dispositivosManejadores de dispositivos Software independiente del dispositivoSoftware independiente del dispositivo Software para usuariosSoftware para usuarios

E.E. RelojesRelojes Los relojes son esenciales en cualquier sistema por la sincronización de Los relojes son esenciales en cualquier sistema por la sincronización de

procesos en la calendarización del trabajos por lote y para la asignación de procesos en la calendarización del trabajos por lote y para la asignación de turnos de ejecución entre otras tareas relevantes.turnos de ejecución entre otras tareas relevantes.

a.a. un reloj lleva la hora y fechaun reloj lleva la hora y fecha b.b. otro reloj se encarga de enviar interrupciones al otro reloj se encarga de enviar interrupciones al

CPU de manera periódica.CPU de manera periódica. El reloj de mayor frecuencia sirve para despertar los procesos que están El reloj de mayor frecuencia sirve para despertar los procesos que están

durmiendo o iniciar procesos calendarizados.durmiendo o iniciar procesos calendarizados.

Page 24: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Capítulo 7

I. Núcleos de sistemas operativos

Page 25: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Núcleos de sistemas operativos

A. Monolíticos: es el más usadosB. Micro-núcleos forman parte en el diseño

de sistemas operativosC. Trabajos, Procesos y Thread

Definen el grado de granularidad en que el sistema trata a las masas de operaciones que se tiene que realizar.

D. Objetos Colección de atributos Conjunto de métodos

Métodos: conforman lo que se llama “interfaz”.

Page 26: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Continuación Núcleos de sistemas operativos

E. Cliente-servidor Cliente es un proceso que necesita alguna operación externa o

valor para poder trabajar. Servidor se le llama a la entidad que provee ese valor o realiza esa

operación. F. Núcleo Monolítico

Núcleo independiente del hardware - hace las llamadas al sistema, maneja los sistemas de archivos y planifica los procesos.

Núcleo de pendiente del hardware - maneja las interrupciones del hardware, el bajo nivel de memoria y discos, además trabaja con los manejadores de dispositivos de bajo nivel.

G. Microkernel Contiene únicamente el manejo de procesos y thread, el de manejo

de bajo de memoria, da soporte a las comunicaciones y maneja interrupciones y operaciones de bajo nivel de entrada-salida.

Este diseño permite que los servidores no estén atados a un fabricante en especial y el usuario puede escoger o programar sus propios servidores.

Page 27: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Capítulo 8Capítulo 8

•Caso de Caso de estudio:estudio:UNIXUNIX

Page 28: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

UnixUnix• A.A. Se desarrollan en los laboratorios Bell de Se desarrollan en los laboratorios Bell de

AT&T y AT&T y es uno de los sistemas operativos es uno de los sistemas operativos usados en usados en computadoras.computadoras.

• B.B. EstandarizaciónEstandarización• Debido a múltiples versiones, se comenzó a estandarizar Debido a múltiples versiones, se comenzó a estandarizar

para que todas las versiones fueran compatibles.para que todas las versiones fueran compatibles.

• C.C. FilosofíaFilosofía• Todo se maneja como cadena de bytes.Todo se maneja como cadena de bytes.• Manejo de tres descriptores estándaresManejo de tres descriptores estándares

Stdin – tecladoStdin – teclado Stdout - donde se leen, envían resultados y erroresStdout - donde se leen, envían resultados y errores stdee - donde se leen, envían resultados y erroresstdee - donde se leen, envían resultados y errores

• Capacidades de entubar y re-dirigirCapacidades de entubar y re-dirigir los descriptores se pueden utilizar a nivel de comandoslos descriptores se pueden utilizar a nivel de comandos

• Crear sistemas grandes a partir de módulosCrear sistemas grandes a partir de módulos se pueden crear sistemas complejos a través del uso de se pueden crear sistemas complejos a través del uso de

comandos simples y elegantescomandos simples y elegantes

Page 29: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Continuación UNIXContinuación UNIX• D.D. Sistemas de ArchivosSistemas de Archivos

• Tiene una organización de árbol invertido que parte de Tiene una organización de árbol invertido que parte de una raíz (“l”).una raíz (“l”).

““I” - diagonalI” - diagonal

• E.E. Sistema de protección de archivosSistema de protección de archivos• Hay nueve caracteres que se dividen en grupos de Hay nueve caracteres que se dividen en grupos de

tres.tres. 1er. grupo especifica los permisos del dueño del 1er. grupo especifica los permisos del dueño del

archivo.archivo. 2do. grupo especifica los permisos para aquellos 2do. grupo especifica los permisos para aquellos

usuarios que pertenecen al mismo grupo de trabajo usuarios que pertenecen al mismo grupo de trabajo que el dueño.que el dueño.

3er. grupo indica los permisos al resto del mundo.3er. grupo indica los permisos al resto del mundo.

• F.F. Los procesos en UNIXLos procesos en UNIX• Esto es por prioridad y round robinEsto es por prioridad y round robin• El sistema provee facilidades para crear “pipes”El sistema provee facilidades para crear “pipes”• Proveer también facilidades para envío de mensajes Proveer también facilidades para envío de mensajes

entre procesosentre procesos

Page 30: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Continuación UNIXContinuación UNIX• G.G. Manejo de memoriaManejo de memoria

• Se usa partición del disco duro para el área de Se usa partición del disco duro para el área de intercambios.intercambios.

• Una regla entre administradores es que se asigna una Una regla entre administradores es que se asigna una partición del disco duro que sea al menos el doble de la partición del disco duro que sea al menos el doble de la cantidad de la memoria real haciendo a esto que los cantidad de la memoria real haciendo a esto que los procesos se puedan intercambiar flexiblemente.procesos se puedan intercambiar flexiblemente.

• H.H. El manejo de entrada/salidaEl manejo de entrada/salida• Los dispositivos son considerados como los archivos que Los dispositivos son considerados como los archivos que

se accedan a través de los descriptores de archivo.se accedan a través de los descriptores de archivo.• En UNIX existen 2 formas de ejecutar llamadas:En UNIX existen 2 formas de ejecutar llamadas:

Síncroma: hace peticiones de lectura o escritura que Síncroma: hace peticiones de lectura o escritura que hacen el sistema le responda.hacen el sistema le responda.

Asíncroma: se requiere esta forma de trabajo se Asíncroma: se requiere esta forma de trabajo se necesita que un mismo proceso sea capaz de necesita que un mismo proceso sea capaz de supervisar el estado de varios dispositivos y tomar supervisar el estado de varios dispositivos y tomar ciertas decisiones dependiendo si existen datos o no.ciertas decisiones dependiendo si existen datos o no.

Page 31: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Capítulo 9

Caso de estudio: VMS

Page 32: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Caso de estudio: VMS

A. Es uno de los más robustos de los sistemas operativos en el mercado. B. El manejo de archivo en VMS

Es jerárquico con cadena de caracteres alfanuméricos La protección de los archivos se hace mediante (Access Control Lists) Se pueden establecer protecciones para todo los usuarios En VMS a través de (RMS) se obtienen las facilidades para la

manipulación de archivos tanto locales como en red. En caso de que los archivos sean remotos se utiliza internamente el

protocolo (DAP) C. Manejo de procesos en VMS

Los procesos se manejan por prioridades y de manera apropiativa Se clasifican del 1 al 31 siendo los primeros 15 para procesos normales y

trabajos en lote y de la 16 a la 31 para procesos privilegiados del sistema Un aspecto importante es la existencia de proceso “monitor” o “supervisor”

el cual periódicamente se ejecuta para actualizar algunas variables de desempeño y para calendarizar los procesos de ejecución

Page 33: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Continuación Caso de estudio: VMS D. Servicios del Sistema para el control de procesos

Crear un proceso Suspender un proceso Reanudar un proceso Borrar un proceso Dar prioridad Dar el modo de espera Hibernar Wake Exit Dar nombre al proceso

E. Manejo de memoria en VMS Lo novedoso aquí en VMS es que se usa un doble esquema de paginación cuando las

páginas se van a intercambiar de memoria RAM hacia disco duro. F. El manejo de entrada/salida en VMS

Concepto importante en los archivos y dispositivos es el (UIC) que permite establecer protecciones adicionales a los ACL.

Hay cinco tipos de permisos: a. Leer b. Ejecutar c. Borrar d. controlar

No todos los permisos se aplican a todos los dispositivos. (SCSI) - nombre para la unidad de cinta que son utilizados en diversas plataformas.

Page 34: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Capítulo 10

Caso de estudio: OS/2

Page 35: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Caso de estudio: OS/2 A. Tenía como objetivo la compatibilidad para

ejecutar programas existentes para DOS, ofrecer multitarea, facilidad en la memoria virtual y servicios de red de área local.

B. Manejo de archivos OS/2 Al igual que en UNIX existen dos modos de trabajos:

El sincrono: se realiza a través del llamado de rutinas “Dos Read” y “Dos Write”.

Asíncrono se realiza por medio de “Dos Read Async” y “Dos Write Async”.

OS/2 permite crear carias particiones en un solo disco y mantener sistemas de archivo en cada partición con su propio “file Allocation table”.

Además permite ser instalado en una partición de disco duro y dejar otras intactas para instale otros sistemas operativos dando así la facilidad de poder usar una misma computadora con diferentes sistemas operativos.

Page 36: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Continuación Caso de estudio: OS/2

C. Manejo de procesos en OS/2 Los procesos pueden ser suspendidos para cederle el turno de

ejecución a otro diferente. Tiene la facilidad de crear “conductos”. La calendarización se hace por prioridad. Carga dinámica de librerías.

D. Manejo de Memoria Ahora se usan segmentos gigantes los cuales pueden estar formados

de varios segmentos de 64 kilobtes. E. Manejo de Entrada/Salida en OS/2

se clasifican en aquellos orientados a bloques y a caracteres. Los de caracteres se manejan en forma síncroma. Los procesos también indican los permisos de los archivos para indicar

quienes pueden acceder los al OS/2 sigue teniendo la idea de “device drivers” en forma parecida a DOS.

El supervisor de dispositivos usará un modelo de productos-consumidor para enviar y recibir datos con el proceso candidato.

Los dispositivos mismo tiempo. También existe el reloj el cual sincronizar algunas eventos. Dicho reloj

oscila 32 veces por segundo y otro millones de veces.

Page 37: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

Capítulo 11Capítulo 11

Windows NTWindows NT

Page 38: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

I.I. Windows NTWindows NT

A.A. Es el nuevo sistema operativo y está diseñado para Es el nuevo sistema operativo y está diseñado para tomar ventaja de todo el poder que ofrecen los tomar ventaja de todo el poder que ofrecen los procesadores más avanzados de Intel y algunos de procesadores más avanzados de Intel y algunos de RISC. Ofrece los mismos servicios que UNIX.RISC. Ofrece los mismos servicios que UNIX.

1.1. ExtensibilidadExtensibilidad 2.2. PortabilidadPortabilidad

3.3. Confiabilidad y robustezConfiabilidad y robustez 4.4. CompatibilidadCompatibilidad

5.5. Multiprocesamiento y Multiprocesamiento y escalabilidadescalabilidad

6.6. Cómputo distribuidoCómputo distribuido 7.7. DesempeñoDesempeño 8.8. SeguridadSeguridad

Page 39: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

II.II.Características de Windows NTCaracterísticas de Windows NT

A.A. Direccionamiento de 32 bitsDireccionamiento de 32 bits

B.B. Soporte de memoria virtualSoporte de memoria virtual

C.C. Preemptive multitaskingPreemptive multitasking

D.D. Soporte para multiprocesadorSoporte para multiprocesador

E.E. Arquitectura cliente-servidorArquitectura cliente-servidor

F.F. Seguridad e integridad del Seguridad e integridad del sistemasistema

G.G. Compatibilidad con otros Compatibilidad con otros sistemas sistemas operativosoperativos

H.H. Independencia de plataformasIndependencia de plataformas

I.I. Networking (Interoperatividad)Networking (Interoperatividad)

Page 40: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

III.III. El núcleo de Windows NTEl núcleo de Windows NT A.A. OperacionesOperaciones

Entrada y salidas de tareas al sistema.Entrada y salidas de tareas al sistema.Proceso de interrupciones y excepciones.Proceso de interrupciones y excepciones.Sincronización de los multiprocesadores.Sincronización de los multiprocesadores.Recopilación del sistema después de una caída.Recopilación del sistema después de una caída.

B.B. Entradas y salidas de tareas al sistemaEntradas y salidas de tareas al sistemaCada tarea es creada como una respuesta a una Cada tarea es creada como una respuesta a una

requisición de la aplicación que contenga una mini-requisición de la aplicación que contenga una mini-tarea.tarea.

C.C. Interrupciones y excepcionesInterrupciones y excepcionesSe trabajan igual que en cualquier sistema operativo.Se trabajan igual que en cualquier sistema operativo.

D.D. Sincronización de los multiprocesadoresSincronización de los multiprocesadoresEn un sistema basado en multiprocesadores, dos o más En un sistema basado en multiprocesadores, dos o más

procesadores pueden estar ejecutando tareas que procesadores pueden estar ejecutando tareas que necesitan acceder la misma página de memoria o necesitan acceder la misma página de memoria o realizar operaciones sobre un mismo objetivo.realizar operaciones sobre un mismo objetivo.

Page 41: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

III.III. El núcleo de Windows NTEl núcleo de Windows NTA.A. OperacionesOperaciones

1.1. Entrada y salida de tareas al Entrada y salida de tareas al sistemasistema

2.2. Proceso de interrupciones y Proceso de interrupciones y excepciones.excepciones.

3.3. Sincronización de los Sincronización de los multiprocesadoresmultiprocesadores

4.4. Recuperación del sistema Recuperación del sistema después de después de una caída.una caída.

B.B. Entradas y salidas de tareas al sistemaEntradas y salidas de tareas al sistema1.1. cada tarea es creada como una cada tarea es creada como una

respuesta a una respuesta a una requisición de la requisición de la aplicación aplicación que contenga una mini que contenga una mini tarea.tarea.

Page 42: Sistemas Operativos Hector R. Acevedo Montero Prof. Domingo Cordero

C.C. Interrupciones y excepcionesInterrupciones y excepciones1.1. se trabajan igual que en cualquier se trabajan igual que en cualquier

sistema sistema operativo.operativo.D.D.Sincronización de los multiprocesadoresSincronización de los multiprocesadores

1.1. En un sistema basado en En un sistema basado en multiprocesadores, multiprocesadores, dos o más dos o más procesadores pueden estar procesadores pueden estar ejecutando tareas que necesitan acceder la ejecutando tareas que necesitan acceder la

misma página de memoria o realizar misma página de memoria o realizar operaciones sobre un mismo objeto.operaciones sobre un mismo objeto.

E.E. Recuperación del sistemaRecuperación del sistema1.1. Esta es la última función del Kernel.Esta es la última función del Kernel.2.2. Cuando hay una falla de alimentación Cuando hay una falla de alimentación

de un de un sistema NT se dispara una sistema NT se dispara una interrupción de interrupción de alta prioridad y a su vez alta prioridad y a su vez una serie de tareas una serie de tareas para proteger la para proteger la integridad del sistema integridad del sistema operativo.operativo.