SlideShare una empresa de Scribd logo
1 de 77
Descargar para leer sin conexión
Trabajo grupal sistema operativo capítulo 2   26 10-2011
Ser una unidad con alto prestigio académico, con eficiencia, transparencia y
  calidad en la educación, organizada en sus actividades, protagonista del
                       progreso Regional y Nacional.




  Formar profesionales en el campo de la Ciencias Informáticas, que con
 honestidad, equidad y solidaridad, den respuesta a las necesidades de la
                  sociedad elevando su nivel de vida.
Trabajo grupal sistema operativo capítulo 2   26 10-2011
Estefanía Delgado Chavarría y Ana Laura Ponce
OPERACIÓN      Está compuesto de un CPU y varios manejadores de
   DE LOS       dispositivo conectados mediante un bus común, que
SISTEMAS DE     proporciona acceso a la memoria compartida.
  CÓMPUTO
              • Cada controlador esta a cargo de un tipo especifico
                de dispositivos(unidades de disco, elementos de
                audio y pantallas de video).
Para que un computador
encienda necesita tener
un programa inicial que
ejecutar o programa de
arranque inicial, tiende a
ser sencillo e inicializa
todo los aspectos del
sistema      desde     los
registros de la CPU y los
controladores           de
dispositivos, hasta los
contenidos de memoria.
Las interrupciones son parte importante en la arquitectura de una computadora.




 Puede activar una                                              Puede activar
    interrupción en                                              una interrupción
 cualquier momento                                               ejecutando una
enviando una señal a                                           operación especial
la CPU con frecuencia                                              denominada
 mediante el bus del                                           llamada al sistema
        sistema.                                                  (LLAMADA AL
                                                                   MONITOR).

      Cuando se interrumpe el CPU, se detiene lo que esta haciendo y de
      inmediato transfiere la ejecución a una localidad fija. La interrupción
      debe transferir el control a la rutina de servicio apropiada.
La localidad fija comúnmente contiene la
dirección inicial de al rutina de servicio para la
interrupción. La rutina de la interrupción se
ejecuta al terminar, la CPU continua la tarea
interrumpida
La rutina de interrupción se
                                          invoca entonces de manera
                                       indirecta a través de la tabla, sin
La interrupción debe transferir el         que se necesite una rutina
   control a la rutina de servicio        intermedia. Este arreglo de
  apropiada. El método directo              direcciones, o vector de
      para el manejo de esta          interrupción se maneja por medio
transferencia consiste en invocar    de un índice basado en un numero
  a una rutina genérica para que       de dispositivo único, el cual se da
    examine la información de         con la solicitud de la interrupción,
interrupción; esta rutina a su vez   para proporcionar la dirección de la
llama al manejador específico de           rutina del servicio para el
          la interrupción.                  dispositivo que activa la
                                         interrupción MS-DOS y UNIX
                                       despachan las interrupciones de
                                                  esta manera.
Después de que se da
                                   servicio a la
 En las arquitecturas      interrupción la dirección
  más recientes se          de retorno guardada se
                            carga en el contador de
almacena la dirección      programa y la operación
 de retorno en la pila       interrumpida continúa
     del sistema.                como que si la
                            interrupción no hubiera
                                    ocurrido.

Los sistemas operativos
modernos son activados        Por cada tipo de
por interrupciones. Una      interrupciones los
      trampa es una         distintos segmentos
 interrupción generada
por el Software, debida
                               de código en el
a un error por ejemplo       sistema operativo
  división por cero o un      determinan que
   acceso invalido a la    acción debe tomarse.
         memoria.
Maryurie López
EJEMPLO




EJEMPLO
Jennifer Intriago y
César Villavicencio
Una interrupción es una suspensión temporal de la ejecución de
un programa, para pasar a ejecutar una subrutina de servicio de
interrupción, la cual, por lo general, no forma parte del programa
(generalmente perteneciente al sistema operativo, o al BIOS).
Luego de finalizada dicha subrutina, se reanuda la ejecución del
programa.

Las interrupciones surgen de las necesidades que tienen los
dispositivos periféricos de enviar información al procesador
principal de un sistema de computación.



          Esta situación ocurre como resultado de
          un proceso de usuario solicitando una
          operación de E/S, hay 2 caminos a seguir:
1) En el caso mas simple, se inicia la
                                                                   2) La otra posibilidad, determina E/S
     operación de E/S, luego al
                                                                      asíncrona, regresa el control al
 terminarla, el control se regresa al
                                                                   programa de usuario sin esperar que
  proceso del usuario, es conocido
                                                                     se complete la operación de E/S.
         como E/S síncrona.
    La principal diferencia es , que cuando se inicie una tarea síncrona se debe terminar para empezar otra, mientras que
    la asíncrona se pude pausar una tarea y mientras realizas otras.


                    Proceso solicitante                                            Proceso solicitante
                        En espera                                                      En espera


                 Manejador de dispositivo                                       Manejador de dispositivo


                                                                                      Manejador de
               Manejador de interrupciones
                                                                                      interrupciones

                          Hardware                                                       Hardware
                        Transferencia                                                  Transferencia
                          de datos                                                       de datos

           La espera de la terminación de la operación de E/S pueden efectuarse de dos formas:
           La instrucción WAIT                          pone en estado inactivo
           La instrucción LOOP                          un ciclo de espera
Jonathan Zamora y
  Gabriel Moreira
• DMA significa Acceso Rápido a la Memoria.

• Se refiere a que el controlador del dispositivo
  transfiere un bloque completo de datos
  directamente desde su propio buffer a la
  memoria, o viceversa, sin intervención de la
  CPU.
• Permite a cierto tipo de componentes de
  ordenador acceder a la memoria del sistema
  para leer o escribir independientemente de la
  CPU principal, en otras palabras permite a
  dispositivos de diferentes velocidades
  comunicarse sin someter a la CPU a una carga
  masiva de interrupciones.
Leidy Macías y
Karina Hidrovo
Estructura de
                      almacenamiento

Los programas deben estar en la memoria principal (RAM) para ser
ejecutados, ésta se implementa con una tecnología de
semiconductores llamada DRAM, que forma un arreglo de palabras
en la memoria, cada palabra consta con su propia dirección.

      La interacción a direcciones específicas de la memoria
      se logra mediante una secuencia de instrucciones


                                que son



           Cargas                          Almacenamiento
           LOAD                                STORE

Mueve una palabra desde la
                                      Mueve el contenido de un
memoria principal a un
                                      registro a la memoria
registro interno dentro de la
                                      principal.
CPU
Un ciclo típico de instrucción-ejecución en un sistema con
arquitectura Von Neumann primero:




  Trae una instrucción de la memoria y la almacena en el
  Registro de instrucción



       Esta instrucción es decodificada, pudiendo hacer que se
       traigan operandos de la memoria y que se almacenen en un
       registro interno



             Luego de que se ejecuta la instrucción sobre los operandos,
             este resultado puede ser almacenado nuevamente en la
             memoria
Desearíamos que los programas y los datos residan en la memoria principal de
forma permanente, pero esto no es posible por las siguientes dos razones:
proporcionan


                    Almacenamiento
                      secundario

                             como                El requerimiento fundamental
El más común
                 Una extensión de la
                 memoria principal                            es



                            Que sea capaz de retener
                            grandes cantidades de datos de
                            manera permanente


                                                              Hasta que se
                                    El cual puede             cargan a la
                Disco               almacenar                 memoria
               magnético            programas y
                                    datos.
José Daniel   Jonathan Oswaldo
 Mendoza          Urdánigo
La memoria principal y los registros incorporados en el
                        procesador son los únicos medios a los que la CPU
                        puede acceder de manera directa. Por lo que, cada
                        instrucción en ejecución, y cada dato que esté siendo
                        utilizado, debe estar en alguno de los dispositivos de
                        almacenamiento de acceso directo.
                        Si los datos no están en la memoria, deben ser
                        transferidos ahí antes de que la CPU pueda operar
                        sobre ellos




Para que exista un acceso adecuado a los dispositivos de E/S, en muchas
computadoras de manejan las operaciones con mapeo de memoria.
Este método es apropiado para dispositivos que tienen tiempos de
respuesta cortos, como los controladores de video.
Las operaciones de E/S con mapeo en memoria también son
adecuadas para otros dispositivos, como los puertos en serie y
paralelos empleados para conectar el modem o la impresora a la
computadora.



La CPU transfiere datos a través de estos dispositivos leyendo y
escribiendo algunos registros del dispositivo, que se denominan
puerto de E/S.
• Para enviar una cadena larga de byte a través de un
      puerto en serie con mapeo en memoria, la CPU
.     escribe un byte de datos en el registro de datos



    • Luego se activa un bit en el registro de control para
      señalar que el byte está disponible.
.

    • El dispositivo toma el byte de datos, y luego apaga el bit en el
      registro de control para señalar que esta listo para el siguiente
.     dato.
Luego, la CPU puede transferir el siguiente byte. Si la CPU emplea
un escrutinio para vigilar el bit de control, dando vueltas
constantemente para ver si el dispositivo está listo, este método de
operación se denomina operación de E/S programada
(programmed I/O, PIO).



Si la CPU no hace un escrutinio del bit de control, sino que en su
lugar recibe una interrupción cuando el registro está listo para el
siguiente byte, la transferencia de datos se dice que es activada
por interrupciones.
A la memoria principal se accede mediante una transacción sobre
el bus de la memoria.

Los accesos a la memoria pueden tomar muchos ciclos para
completarse, en cuyo caso el procesador necesita detenerse, ya
que no tiene los datos requeridos para completar la instrucción
que está ejecutando.

Esta situación es intolerable debido a la frecuencia de los accesos a
la memoria.

El remedio consiste en agregar una memoria rápida entre la CPU y
la memoria principal.
Ingrid Cedeño y
Karol Manrique
Mayor parte de almacenamiento
          secundario.
                                Diámetro del plato del disco (1.8 a 5.25 pl.)
                                La información se almacena grabando
                                magnéticamente en los platos.




                                        Una cabeza de lectura-escritura. Las
                                        cabezas están unidas a un brazo de
                                        disco, el cual mueve todas las cabezas
                                        como una unidad.




                                      La superficie del plato está dividida
                                      en pistas circulares, las cuales se
                                      dividen en sectores. El conjunto de
                                      pistas forman un cilindro.
La tasa de transferencia es la tasa a la cual los datos
    fluyen entre la unidad y la computadora.



            El tiempo de posicionamiento (tiempo de acceso
            aleatorio) consta de tiempo aleatorio, tiempo de
            búsqueda y latencia rotacional.




            Una unidad de disco está conectada por un bus de
            E/S. Las transferencias de datos se llevan a cabo de
            controladores.



Para realizar una operación de E/S a disco, la computadora
coloca un comando en el controlador anfitrión, empleando
puertos de E/S mapeados en memoria.
Carlos Javier
  Sornoza
Trabajo grupal sistema operativo capítulo 2   26 10-2011
Marcos Antonio
 Menéndez
Registros       V
                    O
                    L
                    Á
     Caché          T
                    I
                    L
                    E
Memoria Principal   S




Disco electrónico
                    N
                    O

                    V
Disco magnético
                    O
                    L
                    Á
                    T
  Disco óptico      I
                    L
                    E
                    S
Cintas magnéticas
Jaqueline y Jessenia
El almacenamiento en cache es un principio importante en los
      sistemas de cómputos.
      La información se mantiene normalmente en algún sistema de
      almacenamiento como la memoria Principal. A medida que se utiliza,
      se copia en un sistema de almacenamiento mas rápido - LA CACHE
      bajo una base temporal.




También existen caches que se implementan totalmente en
                       hardware.

No tomamos estas caches que son solo del tipo de hardware
    ya que están fuera del control del sistema operativo.

   Debido a que las caches tienen un tamaño limitado, la
   administración de la cache es un problema de diseño
                        importante.
En el nivel mas alto, el sistema operativo puede mantener en la memoria principal una
                                 cache de datos del sistema de archivos.
       Asimismo , los discos RAM electrónicos también conocidos como disco de estado solido
        pueden ser usados para almacenamiento de alta velocidad, y que se accede mediante
                                    la interfaz del sistema de archivos.
       El grueso del almacenamiento secundario se encuentra en discos magnéticos, el cual, a
        su vez se respalda en cintas o en discos removibles como protección contra la perdida
                              de datos en caso de una falla del disco duro.




                                                                    Generalmente la transferencia de
 El movimiento de información entre                                datos desde la cache a la CPU y los
    los niveles de una jerarquía de                              registros es una función de hardware,
almacenamiento puede ser explicito o                             sin intervención del sistema operativo
implícito, dependiendo del diseño del
                                           POR EJEMPLO            Por, lo contrario, la transferencia de
hardware y del software de control del                                datos del disco a la memoria
           sistema operativo.                                        normalmente se controla por el
                                                                            sistema operativo.
María Fernanda
   Arévalo
En una estructura jerárquica de
 almacenamiento, los mismos datos
pueden aparecer en diferentes niveles
  del sistema de almacenamiento.




               La situación se vuelve más complicada
               en un entorno de multiprocesadores en
                donde la CPU también contiene una
                    cache local. Esto se denomina
               Coherencia de Caches y por lo regular
                     es un problema de hardware.
Debido a que las diversas CPU
pueden      ejecutar   de   manera
concurrente, debemos asegurarnos
que una actualización en una cache
se vea reflejado de inmediato en las
otras caches. A todo esto seles
denomina Coherencia de cahes
La coherencia de cache hace
referencia a la integridad de los datos
almacenados en las caches locales
de los recursos compartidos. La
coherencia de la cache es un caso
especial de la coherencia de
memoria.
La coherencia de la cache intenta
administrar conflictos y mantener
consistencia entre las caches y la
memoria.
Gema Patricia Calderón Paredes
La multiprogramación mejoro la utilización del sistema pero esto
incremento problemas. Cuando había un error en un programa, todos los
demás se veían afectados, por esto la computadora debe ejecutar solo un
proceso a la vez.

                El hardware detecta muchos errores de programación

                    Estos errores son maneja el sistema operativo

                               ¿Y si falla un programa?

                            El hardware activa una trampa

     La trampa transfiere el control mediante un vector de interrupción al sistema
                                       operativo.

                        Este cierra anormalmente el programa

        Se proporciona un mensaje de error y se puede hacer un vaciado en la
                             memoria del programa.
Jesús Alberto
   Cedeño
Un bit denominado bit de modo, se agrega al hardware de la
computadora para indicar el modo en que está operando:
monitor(0) o de usuario(1).

                   El modo dual de operación proporciona los medios para proteger al
                   sistema operativo de usuarios errantes, y a los usuarios errantes entre sí.
                   Se logra esta protección designando como instrucciones privilegiadas a
                   algunas de las de la máquina que pueden causar daño. El hardware
                   permite que las instrucciones privilegiadas se ejecuten sólo en modo de
                   monitor. Si se intenta ejecutar una instrucción privilegiada en modo de
                   usuario, el hardware trata a la instrucción como ilegal y activa una
                   trampa al sistema operativo.

La falta de un modo dual puede provocar serias deficiencias en un
sistema operativo.
Las versiones más recientes y avanzadas de CPU de Intel, como
Pentium, proporcionan una operación en modo dual. Como resultado,
los sistemas operativos más recientes como Windows NT y OS/2 de IBM
aprovechan esta característica y proporcionan mayor protección al
sistema operativo.
Rafael Basurto
• Un programa de usuario
  puede       alternar     la
  operación normal del
  sistema          emitiendo
  instrucciones de entrada y
  salida    accediendo      a
  localidades de memorias
  dentro      del    sistema
  operativos.
• Para impedir que un
  usuario           realice
  operaciones de ES
  ilegales se define que
  todas las instrucciones
  sean privilegiadas.
• De esta forma los
  usuarios no pueden
  emitir instrucciones.
• Si la computadora se
  ejecuta en modo usuario
  cuando      ocurra     una
  interrupción o trampa se
  cambiara a modo monitor
  saltando    la    dirección
  determinada en el vector
  de interrupción.
Mario Naula Guznay
• Deberá de proveer protección a la memoria al
  menos para el vector de interrupciones y a las
  rutinas de servicio de interrupción.
• Con el objeto de proteger a la memoria, se ha
  agregado dos registros que determinen el rango de
  direccionamiento legal que un programa pueda
  accesar:
• Registro de base.- Contiene la dirección física legal
  mas pequeña de la Memoria.
• Registro límite.- Posee el tamaño del rango
Trabajo grupal sistema operativo capítulo 2   26 10-2011
La protección * mediante *
Hardware CPU * comparando *
cada dirección…

Cuando se ejecuta en modo
monitor, el SO tiene acceso no
restringido a ambas áreas de
memoria: la del monitor y la del
usuario.

Las instrucciones de carga para
los registros: base y límite son
instrucciones privilegiadas.
Darwin Leonardo Chávez Lucas
• Timer ( Cronometro)– interrumpe a la computadora después de
        un periodo especifico para asegurar que el sistema operativo
        mantiene el control.
 – El cronometro es decrementado en cada tick del reloj.
 – Cuando el cronometro alcanza el valor 0, una interrupción
        ocurre.

• El cronometro es comúnmente utilizado para implementar
       Tiempo Compartido.

• El cronometro también es usado para computar el tiempo actual.

• La carga del cronometro es una instrucción privilegiada.
Mendoza Ponce Henry Andrés
El desarrollo de la multiprogramación
   y el tiempo compartido, donde los
  recursos del sistema de computo se
  comparten entre muchos diferentes
           programas y procesos                                                             Este esquema soporta el
                                  Para mantener el control existe el                               concepto de
            Instrucciones                                                                         instrucciones
                                     modo dual( modo usuario y
             privilegiadas                                                                         privilegiadas
                                        modo de monitor).
  Las halt es privilegiada; un programa nunca
        podrá detener la computadora.
La operación de apagar y encender; ya que las                 Como las operaciones de E/S son
    operaciones del temporizador y de las                    privilegiadas el usuario debe pedir
operaciones de entrada y salida dependen de
la habilidad de responder correctamente a las                  al monitor que la realice por el.
                  interrupciones

                                                                          A esta solicitud se la conoce
                                                                            como llamada al sistema(
            La llamada a sistema tiene por lo general forma de           también llamada al monitor o
           una trampa con referencia a una localidad especifica          llamada a función del sistema
                                                                                   operativo).
                       del vector de interrupción.
Doris Solórzano   García Moreira Luis Miguel
• Un sistema de computación moderno consiste de
  uno o más procesadores, memoria principal, relojes,
  terminales, discos, interfaces de red y otros
  dispositivos de entrada/salida.
• Sin embargo, hardware sin software es simplemente
  inútil. Para que una computadora empiece a
  funcionar necesita tener un programa iniciar que
  ejecute
• El programa de arranque debe saber como cargar el
  sistema operativo y empezar ejecutar dicho
  programa.
• Cuando se interrumpe a la CPU, esta detiene
  lo que esta haciendo y de inmediante
  transfiere la ejecución a una localidad fija.
• La ocurrencia de un evento generalmente esta
  esta señalada por una interrupción, ya sea del
  hardware o del software
• Las interrupciones son una parte importante
  de la arquitectura de una computadora.
ESTRUCTURA
   DE LOS
SISTEMAS DE
 COMPUTO
Un sistema moderno de computo de propósito general esta compuesto de una
CPU y varios manejadores de dispositivos conectados mediante un bus común
que proporciona acceso a la memoria compartida.

La CPU y los manejadores pueden operar de manera concurrente compitiendo
por ciclos de la memoria. Que asegura un acceso ordenado a la memoria
compartida.

Para que una computadora comience a funcionar se necesita un programa
inicial que ejecutar a este programa se lo llama programa de arranque inicial
(bootstrap) este inicializa todos los aspectos del sistema, desde los registros de
la CPU.

El software puede activar una interrupción ejecutando una operación
denominada llamada al sistema o llamada al monitor
La interrupción debe transferir el control a la rutina de servicio apropiada la
rutina de interrupción se invoca entonces de manera indirecta a través de
la tabla sin que necesite una rutina intermedia.


La arquitectura de interrupciones debe guardar la dirección de las
instrucciones interrumpidas . Muchos diseños antiguos solo almacenaban
la dirección de la interrupción en una localidad fija o en una localidad cuyo
índice esta determinado por el numero de dispositivos
Xavier Cedeño
Estructura de E/S




                                               Un       controlador       de
                                               dispositivo mantiene un
Un sistema de computo                          almacenamiento de buffer
consta de un CPU y varios                      local y un conjunto de
controladores de dispositivo                   registros     de   propósito
que     están    conectado                     especial. El controlador es
mediante un bus común                          responsable de mover los
                                               datos entre los dispositivos
                                               periféricos que controla y su
                                               buffer local.
Diego Avilez Macías
Interrupciones
                            Interrupciones
                                 de E/S
                                de E/S



Para inicial una operación de E/S
    la CPU carga los registros
apropiados dentro del manejador           Una vez que inicia
   de dispositivos. A su vez el          la operación de E/S
     controlador examina los              hay dos caminos a
  contenidos de estos registros                seguir.
   para determinar que acción
              tomar.




Se inicia la operación de              Regresa el control al
entrada y salida luego al           programa del usuario sin
 terminar el control se             esperar que se complete
   regresa al proceso                la operación de E/S, es
usuario, es conocido E/S            conocida como asíncrona
         síncrona
Marco Merchán
DIRECT MEMORY ACCESS                    ACCESO DIRECTO A MEMORIA

La estructura DMA permite a cierto tipo de componentes de ordenador acceder
a la memoria del sistema para leer o escribir independientemente de la CPU
principal. Muchos sistemas hardware utilizan DMA, incluyendo controladores de
unidades de disco, tarjetas gráficas y tarjetas de sonido. DMA es una
característica esencial en todos los ordenadores modernos, ya que permite a
dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una
carga masiva de interrupciones.


Una transferencia DMA consiste principalmente en copiar un bloque de
memoria de un dispositivo a otro. En lugar de que la CPU inicie la transferencia,
la transferencia se lleva a cabo por el controlador DMA. Un ejemplo típico es
mover un bloque de memoria desde una memoria externa a una interna más
rápida. Tal operación no ocupa al procesador y como resultado éste puede ser
planificado para efectuar otras tareas. Las transferencias DMA son esenciales
para aumentar el rendimiento de aplicaciones que requieran muchos recursos.
Jean Carlos Macías
Los programas deben estar en la memoria
  principal(RAM) para ser ejecutadas, es la
  única área grande de almacenamiento a la q
  el procesador tiene acceso directamente.
Un ciclo de instrucción – ejecución, puesto en
  marcha en un sistema con arquitectura Von
  Neumann, primero traerá una instrucción de
  la memoria y lo almacenara en el registro de
  instrucción.
La instrucción es decodificada y puede hacer
  que se traigan operandos de las memoria y
  se almacenen en un registro interno.
Después, el resultado puede ser almacenado
  nuevamente en la memoria.
Idealmente, desearíamos que los programas
  residieran en la memoria principal de
  manera permanente.
Este arreglo no es posible por las siguientes
  razones:
1. La memoria principal por lo general es
   demasiado pequeña para que pueda
   almacenar todos los programas y datos.
2. Es un dispositivo de almacenamiento volátil
   que pierde su contenido cuando se
   interrumpe la energía de alguna manera.
Por lo tanto, la mayoría de los sistemas de
   computo proporcionan un almacenamiento
   secundario como una extensión de la
   memoria principal.
El dispositivo de almacenamiento secundario
  mas común es el Disco Magnético .
Muchos programas utilizan el disco como fuente
  y como destino de la información para su
  procesamiento.
Existen también la memoria caché, el CD-ROM,
  las cintas magnéticas, etc.
Cada sistema proporciona las funciones básicas
  de un dato y de mantención de dicho dato.
Trabajo grupal sistema operativo capítulo 2   26 10-2011

Más contenido relacionado

La actualidad más candente

Estructura Y Caracteristicas De Los S
Estructura Y  Caracteristicas De Los  SEstructura Y  Caracteristicas De Los  S
Estructura Y Caracteristicas De Los Scarlos
 
Componentes de un sistema operativo
Componentes de un sistema operativoComponentes de un sistema operativo
Componentes de un sistema operativovictor1026
 
3.- Estructura de un sistemas operativo
3.- Estructura de un sistemas operativo3.- Estructura de un sistemas operativo
3.- Estructura de un sistemas operativoNatalia Lujan Morales
 
Sistemas operativos - trabajo darwin
Sistemas operativos -  trabajo darwinSistemas operativos -  trabajo darwin
Sistemas operativos - trabajo darwindarwinjher
 
Kernel de un sistema operativo
Kernel de un sistema operativoKernel de un sistema operativo
Kernel de un sistema operativoKarianamawcinitt
 
3 estructura de un sistema operativo
3 estructura de un sistema operativo3 estructura de un sistema operativo
3 estructura de un sistema operativoplata17
 
Estructura de un sistema operativo 1
Estructura de un sistema operativo 1Estructura de un sistema operativo 1
Estructura de un sistema operativo 1vichesito85
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativoAlberto Antonio
 
Sistema operativo estructura del sistema operativo
Sistema operativo estructura del sistema operativoSistema operativo estructura del sistema operativo
Sistema operativo estructura del sistema operativodolores pena vega
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosabival2000
 
Trabajo de arquitectura cerrada windows
Trabajo de arquitectura cerrada windowsTrabajo de arquitectura cerrada windows
Trabajo de arquitectura cerrada windowsFernando Melendro
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativoEmily_Fdez
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativoOmar Salazar
 

La actualidad más candente (19)

Estructura Y Caracteristicas De Los S
Estructura Y  Caracteristicas De Los  SEstructura Y  Caracteristicas De Los  S
Estructura Y Caracteristicas De Los S
 
Cap1 2
Cap1 2Cap1 2
Cap1 2
 
Cap1 2
Cap1 2Cap1 2
Cap1 2
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Unidad2
Unidad2Unidad2
Unidad2
 
Unidad3
Unidad3Unidad3
Unidad3
 
Componentes de un sistema operativo
Componentes de un sistema operativoComponentes de un sistema operativo
Componentes de un sistema operativo
 
3.- Estructura de un sistemas operativo
3.- Estructura de un sistemas operativo3.- Estructura de un sistemas operativo
3.- Estructura de un sistemas operativo
 
Sistemas operativos - trabajo darwin
Sistemas operativos -  trabajo darwinSistemas operativos -  trabajo darwin
Sistemas operativos - trabajo darwin
 
Kernel de un sistema operativo
Kernel de un sistema operativoKernel de un sistema operativo
Kernel de un sistema operativo
 
3 estructura de un sistema operativo
3 estructura de un sistema operativo3 estructura de un sistema operativo
3 estructura de un sistema operativo
 
Estructura de un sistema operativo 1
Estructura de un sistema operativo 1Estructura de un sistema operativo 1
Estructura de un sistema operativo 1
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativo
 
Sistema operativo estructura del sistema operativo
Sistema operativo estructura del sistema operativoSistema operativo estructura del sistema operativo
Sistema operativo estructura del sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajo de arquitectura cerrada windows
Trabajo de arquitectura cerrada windowsTrabajo de arquitectura cerrada windows
Trabajo de arquitectura cerrada windows
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativo
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativo
 
Sistemas Operativosss
Sistemas OperativosssSistemas Operativosss
Sistemas Operativosss
 

Destacado

Estructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoEstructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoMarvin Romero
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3jorge
 
Modos de operacion
Modos de operacionModos de operacion
Modos de operacionedjaquif
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 ciscoTESE
 
Resumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De CiscoResumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De Ciscodsrfgdsf
 
5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativo5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativoTeyyo Estraddaa Corona
 

Destacado (6)

Estructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoEstructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativo
 
Resumen capitulo 3
Resumen capitulo 3Resumen capitulo 3
Resumen capitulo 3
 
Modos de operacion
Modos de operacionModos de operacion
Modos de operacion
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 cisco
 
Resumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De CiscoResumen Del Capitulo 4 De Cisco
Resumen Del Capitulo 4 De Cisco
 
5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativo5. objetivo y función del sistema operativo
5. objetivo y función del sistema operativo
 

Similar a Trabajo grupal sistema operativo capítulo 2 26 10-2011

Multiprogramacion profe pit_aaaaa
Multiprogramacion profe pit_aaaaaMultiprogramacion profe pit_aaaaa
Multiprogramacion profe pit_aaaaatayzhev
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosDaniel
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1jherz2024
 
Presentacion interrupciones
Presentacion interrupcionesPresentacion interrupciones
Presentacion interrupcionesCarlos Castro
 
Revista Digital
Revista Digital Revista Digital
Revista Digital Yosel97
 
Revista Digital
Revista Digital Revista Digital
Revista Digital Yosel97
 
Control y manejo de interrupciones
Control y manejo de interrupcionesControl y manejo de interrupciones
Control y manejo de interrupcionestecnologia01
 
Interrupciones
InterrupcionesInterrupciones
Interrupcioneshandresrm
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoalarcon14
 
Organizacion del Computador
Organizacion del ComputadorOrganizacion del Computador
Organizacion del ComputadorG Hoyos A
 
Interrupciones del microprocesador
Interrupciones del microprocesadorInterrupciones del microprocesador
Interrupciones del microprocesadorJorge Luis Tinoco
 
SISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIASISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIAMari Ng
 
Sesión 10
Sesión 10Sesión 10
Sesión 10percebra
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativostatico994
 
Componentes del computador
Componentes del computadorComponentes del computador
Componentes del computadorSofylutqm
 

Similar a Trabajo grupal sistema operativo capítulo 2 26 10-2011 (20)

JONATHAN JOEL CRUZ
JONATHAN JOEL CRUZJONATHAN JOEL CRUZ
JONATHAN JOEL CRUZ
 
JONATHAN JOEL CRUZ
JONATHAN JOEL CRUZJONATHAN JOEL CRUZ
JONATHAN JOEL CRUZ
 
Multiprogramacion profe pit_aaaaa
Multiprogramacion profe pit_aaaaaMultiprogramacion profe pit_aaaaa
Multiprogramacion profe pit_aaaaa
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
 
Presentacion interrupciones
Presentacion interrupcionesPresentacion interrupciones
Presentacion interrupciones
 
Conceptos generales (2)
Conceptos generales (2)Conceptos generales (2)
Conceptos generales (2)
 
Revista Digital
Revista Digital Revista Digital
Revista Digital
 
Revista Digital
Revista Digital Revista Digital
Revista Digital
 
Control y manejo de interrupciones
Control y manejo de interrupcionesControl y manejo de interrupciones
Control y manejo de interrupciones
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Organizacion del Computador
Organizacion del ComputadorOrganizacion del Computador
Organizacion del Computador
 
Gestion de nucleo
Gestion de nucleoGestion de nucleo
Gestion de nucleo
 
Interrupciones del microprocesador
Interrupciones del microprocesadorInterrupciones del microprocesador
Interrupciones del microprocesador
 
SISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIASISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIA
 
Sesión 10
Sesión 10Sesión 10
Sesión 10
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Componentes del computador
Componentes del computadorComponentes del computador
Componentes del computador
 
MICROCONTROLADOR
MICROCONTROLADORMICROCONTROLADOR
MICROCONTROLADOR
 

Más de ecuatareas

Capitulo 4 grupo 4
Capitulo 4 grupo 4Capitulo 4 grupo 4
Capitulo 4 grupo 4ecuatareas
 
Capitulo 4 grupo 1
Capitulo 4 grupo 1Capitulo 4 grupo 1
Capitulo 4 grupo 1ecuatareas
 
Capitulo 4 grupo 2
Capitulo 4 grupo 2Capitulo 4 grupo 2
Capitulo 4 grupo 2ecuatareas
 
Capitulo 9 administración del almacenamiento 23-01-2012
Capitulo 9   administración del almacenamiento 23-01-2012Capitulo 9   administración del almacenamiento 23-01-2012
Capitulo 9 administración del almacenamiento 23-01-2012ecuatareas
 
Capítulo 7 sincronización de procesos 09 01-2012
Capítulo 7 sincronización de procesos 09 01-2012Capítulo 7 sincronización de procesos 09 01-2012
Capítulo 7 sincronización de procesos 09 01-2012ecuatareas
 
Cap1 la vida en un mundo de redes
 Cap1 la vida en un mundo de redes Cap1 la vida en un mundo de redes
Cap1 la vida en un mundo de redesecuatareas
 
Trabajo de maquinas electricas
Trabajo de maquinas electricasTrabajo de maquinas electricas
Trabajo de maquinas electricasecuatareas
 
Trabajo grupal sistemas operativos nº 2 capítulo 3 06 11-2011
Trabajo grupal sistemas operativos nº 2 capítulo 3  06 11-2011Trabajo grupal sistemas operativos nº 2 capítulo 3  06 11-2011
Trabajo grupal sistemas operativos nº 2 capítulo 3 06 11-2011ecuatareas
 

Más de ecuatareas (9)

Evolucion sd
Evolucion sdEvolucion sd
Evolucion sd
 
Capitulo 4 grupo 4
Capitulo 4 grupo 4Capitulo 4 grupo 4
Capitulo 4 grupo 4
 
Capitulo 4 grupo 1
Capitulo 4 grupo 1Capitulo 4 grupo 1
Capitulo 4 grupo 1
 
Capitulo 4 grupo 2
Capitulo 4 grupo 2Capitulo 4 grupo 2
Capitulo 4 grupo 2
 
Capitulo 9 administración del almacenamiento 23-01-2012
Capitulo 9   administración del almacenamiento 23-01-2012Capitulo 9   administración del almacenamiento 23-01-2012
Capitulo 9 administración del almacenamiento 23-01-2012
 
Capítulo 7 sincronización de procesos 09 01-2012
Capítulo 7 sincronización de procesos 09 01-2012Capítulo 7 sincronización de procesos 09 01-2012
Capítulo 7 sincronización de procesos 09 01-2012
 
Cap1 la vida en un mundo de redes
 Cap1 la vida en un mundo de redes Cap1 la vida en un mundo de redes
Cap1 la vida en un mundo de redes
 
Trabajo de maquinas electricas
Trabajo de maquinas electricasTrabajo de maquinas electricas
Trabajo de maquinas electricas
 
Trabajo grupal sistemas operativos nº 2 capítulo 3 06 11-2011
Trabajo grupal sistemas operativos nº 2 capítulo 3  06 11-2011Trabajo grupal sistemas operativos nº 2 capítulo 3  06 11-2011
Trabajo grupal sistemas operativos nº 2 capítulo 3 06 11-2011
 

Último

Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 

Último (20)

Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 

Trabajo grupal sistema operativo capítulo 2 26 10-2011

  • 2. Ser una unidad con alto prestigio académico, con eficiencia, transparencia y calidad en la educación, organizada en sus actividades, protagonista del progreso Regional y Nacional. Formar profesionales en el campo de la Ciencias Informáticas, que con honestidad, equidad y solidaridad, den respuesta a las necesidades de la sociedad elevando su nivel de vida.
  • 4. Estefanía Delgado Chavarría y Ana Laura Ponce
  • 5. OPERACIÓN Está compuesto de un CPU y varios manejadores de DE LOS dispositivo conectados mediante un bus común, que SISTEMAS DE proporciona acceso a la memoria compartida. CÓMPUTO • Cada controlador esta a cargo de un tipo especifico de dispositivos(unidades de disco, elementos de audio y pantallas de video).
  • 6. Para que un computador encienda necesita tener un programa inicial que ejecutar o programa de arranque inicial, tiende a ser sencillo e inicializa todo los aspectos del sistema desde los registros de la CPU y los controladores de dispositivos, hasta los contenidos de memoria.
  • 7. Las interrupciones son parte importante en la arquitectura de una computadora. Puede activar una Puede activar interrupción en una interrupción cualquier momento ejecutando una enviando una señal a operación especial la CPU con frecuencia denominada mediante el bus del llamada al sistema sistema. (LLAMADA AL MONITOR). Cuando se interrumpe el CPU, se detiene lo que esta haciendo y de inmediato transfiere la ejecución a una localidad fija. La interrupción debe transferir el control a la rutina de servicio apropiada.
  • 8. La localidad fija comúnmente contiene la dirección inicial de al rutina de servicio para la interrupción. La rutina de la interrupción se ejecuta al terminar, la CPU continua la tarea interrumpida
  • 9. La rutina de interrupción se invoca entonces de manera indirecta a través de la tabla, sin La interrupción debe transferir el que se necesite una rutina control a la rutina de servicio intermedia. Este arreglo de apropiada. El método directo direcciones, o vector de para el manejo de esta interrupción se maneja por medio transferencia consiste en invocar de un índice basado en un numero a una rutina genérica para que de dispositivo único, el cual se da examine la información de con la solicitud de la interrupción, interrupción; esta rutina a su vez para proporcionar la dirección de la llama al manejador específico de rutina del servicio para el la interrupción. dispositivo que activa la interrupción MS-DOS y UNIX despachan las interrupciones de esta manera.
  • 10. Después de que se da servicio a la En las arquitecturas interrupción la dirección más recientes se de retorno guardada se carga en el contador de almacena la dirección programa y la operación de retorno en la pila interrumpida continúa del sistema. como que si la interrupción no hubiera ocurrido. Los sistemas operativos modernos son activados Por cada tipo de por interrupciones. Una interrupciones los trampa es una distintos segmentos interrupción generada por el Software, debida de código en el a un error por ejemplo sistema operativo división por cero o un determinan que acceso invalido a la acción debe tomarse. memoria.
  • 13. Jennifer Intriago y César Villavicencio
  • 14. Una interrupción es una suspensión temporal de la ejecución de un programa, para pasar a ejecutar una subrutina de servicio de interrupción, la cual, por lo general, no forma parte del programa (generalmente perteneciente al sistema operativo, o al BIOS). Luego de finalizada dicha subrutina, se reanuda la ejecución del programa. Las interrupciones surgen de las necesidades que tienen los dispositivos periféricos de enviar información al procesador principal de un sistema de computación. Esta situación ocurre como resultado de un proceso de usuario solicitando una operación de E/S, hay 2 caminos a seguir:
  • 15. 1) En el caso mas simple, se inicia la 2) La otra posibilidad, determina E/S operación de E/S, luego al asíncrona, regresa el control al terminarla, el control se regresa al programa de usuario sin esperar que proceso del usuario, es conocido se complete la operación de E/S. como E/S síncrona. La principal diferencia es , que cuando se inicie una tarea síncrona se debe terminar para empezar otra, mientras que la asíncrona se pude pausar una tarea y mientras realizas otras. Proceso solicitante Proceso solicitante En espera En espera Manejador de dispositivo Manejador de dispositivo Manejador de Manejador de interrupciones interrupciones Hardware Hardware Transferencia Transferencia de datos de datos La espera de la terminación de la operación de E/S pueden efectuarse de dos formas: La instrucción WAIT pone en estado inactivo La instrucción LOOP un ciclo de espera
  • 16. Jonathan Zamora y Gabriel Moreira
  • 17. • DMA significa Acceso Rápido a la Memoria. • Se refiere a que el controlador del dispositivo transfiere un bloque completo de datos directamente desde su propio buffer a la memoria, o viceversa, sin intervención de la CPU.
  • 18. • Permite a cierto tipo de componentes de ordenador acceder a la memoria del sistema para leer o escribir independientemente de la CPU principal, en otras palabras permite a dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una carga masiva de interrupciones.
  • 20. Estructura de almacenamiento Los programas deben estar en la memoria principal (RAM) para ser ejecutados, ésta se implementa con una tecnología de semiconductores llamada DRAM, que forma un arreglo de palabras en la memoria, cada palabra consta con su propia dirección. La interacción a direcciones específicas de la memoria se logra mediante una secuencia de instrucciones que son Cargas Almacenamiento LOAD STORE Mueve una palabra desde la Mueve el contenido de un memoria principal a un registro a la memoria registro interno dentro de la principal. CPU
  • 21. Un ciclo típico de instrucción-ejecución en un sistema con arquitectura Von Neumann primero: Trae una instrucción de la memoria y la almacena en el Registro de instrucción Esta instrucción es decodificada, pudiendo hacer que se traigan operandos de la memoria y que se almacenen en un registro interno Luego de que se ejecuta la instrucción sobre los operandos, este resultado puede ser almacenado nuevamente en la memoria
  • 22. Desearíamos que los programas y los datos residan en la memoria principal de forma permanente, pero esto no es posible por las siguientes dos razones:
  • 23. proporcionan Almacenamiento secundario como El requerimiento fundamental El más común Una extensión de la memoria principal es Que sea capaz de retener grandes cantidades de datos de manera permanente Hasta que se El cual puede cargan a la Disco almacenar memoria magnético programas y datos.
  • 24. José Daniel Jonathan Oswaldo Mendoza Urdánigo
  • 25. La memoria principal y los registros incorporados en el procesador son los únicos medios a los que la CPU puede acceder de manera directa. Por lo que, cada instrucción en ejecución, y cada dato que esté siendo utilizado, debe estar en alguno de los dispositivos de almacenamiento de acceso directo. Si los datos no están en la memoria, deben ser transferidos ahí antes de que la CPU pueda operar sobre ellos Para que exista un acceso adecuado a los dispositivos de E/S, en muchas computadoras de manejan las operaciones con mapeo de memoria. Este método es apropiado para dispositivos que tienen tiempos de respuesta cortos, como los controladores de video.
  • 26. Las operaciones de E/S con mapeo en memoria también son adecuadas para otros dispositivos, como los puertos en serie y paralelos empleados para conectar el modem o la impresora a la computadora. La CPU transfiere datos a través de estos dispositivos leyendo y escribiendo algunos registros del dispositivo, que se denominan puerto de E/S.
  • 27. • Para enviar una cadena larga de byte a través de un puerto en serie con mapeo en memoria, la CPU . escribe un byte de datos en el registro de datos • Luego se activa un bit en el registro de control para señalar que el byte está disponible. . • El dispositivo toma el byte de datos, y luego apaga el bit en el registro de control para señalar que esta listo para el siguiente . dato.
  • 28. Luego, la CPU puede transferir el siguiente byte. Si la CPU emplea un escrutinio para vigilar el bit de control, dando vueltas constantemente para ver si el dispositivo está listo, este método de operación se denomina operación de E/S programada (programmed I/O, PIO). Si la CPU no hace un escrutinio del bit de control, sino que en su lugar recibe una interrupción cuando el registro está listo para el siguiente byte, la transferencia de datos se dice que es activada por interrupciones.
  • 29. A la memoria principal se accede mediante una transacción sobre el bus de la memoria. Los accesos a la memoria pueden tomar muchos ciclos para completarse, en cuyo caso el procesador necesita detenerse, ya que no tiene los datos requeridos para completar la instrucción que está ejecutando. Esta situación es intolerable debido a la frecuencia de los accesos a la memoria. El remedio consiste en agregar una memoria rápida entre la CPU y la memoria principal.
  • 31. Mayor parte de almacenamiento secundario. Diámetro del plato del disco (1.8 a 5.25 pl.) La información se almacena grabando magnéticamente en los platos. Una cabeza de lectura-escritura. Las cabezas están unidas a un brazo de disco, el cual mueve todas las cabezas como una unidad. La superficie del plato está dividida en pistas circulares, las cuales se dividen en sectores. El conjunto de pistas forman un cilindro.
  • 32. La tasa de transferencia es la tasa a la cual los datos fluyen entre la unidad y la computadora. El tiempo de posicionamiento (tiempo de acceso aleatorio) consta de tiempo aleatorio, tiempo de búsqueda y latencia rotacional. Una unidad de disco está conectada por un bus de E/S. Las transferencias de datos se llevan a cabo de controladores. Para realizar una operación de E/S a disco, la computadora coloca un comando en el controlador anfitrión, empleando puertos de E/S mapeados en memoria.
  • 33. Carlos Javier Sornoza
  • 36. Registros V O L Á Caché T I L E Memoria Principal S Disco electrónico N O V Disco magnético O L Á T Disco óptico I L E S Cintas magnéticas
  • 38. El almacenamiento en cache es un principio importante en los sistemas de cómputos. La información se mantiene normalmente en algún sistema de almacenamiento como la memoria Principal. A medida que se utiliza, se copia en un sistema de almacenamiento mas rápido - LA CACHE bajo una base temporal. También existen caches que se implementan totalmente en hardware. No tomamos estas caches que son solo del tipo de hardware ya que están fuera del control del sistema operativo. Debido a que las caches tienen un tamaño limitado, la administración de la cache es un problema de diseño importante.
  • 39. En el nivel mas alto, el sistema operativo puede mantener en la memoria principal una cache de datos del sistema de archivos. Asimismo , los discos RAM electrónicos también conocidos como disco de estado solido pueden ser usados para almacenamiento de alta velocidad, y que se accede mediante la interfaz del sistema de archivos. El grueso del almacenamiento secundario se encuentra en discos magnéticos, el cual, a su vez se respalda en cintas o en discos removibles como protección contra la perdida de datos en caso de una falla del disco duro. Generalmente la transferencia de El movimiento de información entre datos desde la cache a la CPU y los los niveles de una jerarquía de registros es una función de hardware, almacenamiento puede ser explicito o sin intervención del sistema operativo implícito, dependiendo del diseño del POR EJEMPLO Por, lo contrario, la transferencia de hardware y del software de control del datos del disco a la memoria sistema operativo. normalmente se controla por el sistema operativo.
  • 40. María Fernanda Arévalo
  • 41. En una estructura jerárquica de almacenamiento, los mismos datos pueden aparecer en diferentes niveles del sistema de almacenamiento. La situación se vuelve más complicada en un entorno de multiprocesadores en donde la CPU también contiene una cache local. Esto se denomina Coherencia de Caches y por lo regular es un problema de hardware.
  • 42. Debido a que las diversas CPU pueden ejecutar de manera concurrente, debemos asegurarnos que una actualización en una cache se vea reflejado de inmediato en las otras caches. A todo esto seles denomina Coherencia de cahes
  • 43. La coherencia de cache hace referencia a la integridad de los datos almacenados en las caches locales de los recursos compartidos. La coherencia de la cache es un caso especial de la coherencia de memoria. La coherencia de la cache intenta administrar conflictos y mantener consistencia entre las caches y la memoria.
  • 45. La multiprogramación mejoro la utilización del sistema pero esto incremento problemas. Cuando había un error en un programa, todos los demás se veían afectados, por esto la computadora debe ejecutar solo un proceso a la vez. El hardware detecta muchos errores de programación Estos errores son maneja el sistema operativo ¿Y si falla un programa? El hardware activa una trampa La trampa transfiere el control mediante un vector de interrupción al sistema operativo. Este cierra anormalmente el programa Se proporciona un mensaje de error y se puede hacer un vaciado en la memoria del programa.
  • 46. Jesús Alberto Cedeño
  • 47. Un bit denominado bit de modo, se agrega al hardware de la computadora para indicar el modo en que está operando: monitor(0) o de usuario(1). El modo dual de operación proporciona los medios para proteger al sistema operativo de usuarios errantes, y a los usuarios errantes entre sí. Se logra esta protección designando como instrucciones privilegiadas a algunas de las de la máquina que pueden causar daño. El hardware permite que las instrucciones privilegiadas se ejecuten sólo en modo de monitor. Si se intenta ejecutar una instrucción privilegiada en modo de usuario, el hardware trata a la instrucción como ilegal y activa una trampa al sistema operativo. La falta de un modo dual puede provocar serias deficiencias en un sistema operativo. Las versiones más recientes y avanzadas de CPU de Intel, como Pentium, proporcionan una operación en modo dual. Como resultado, los sistemas operativos más recientes como Windows NT y OS/2 de IBM aprovechan esta característica y proporcionan mayor protección al sistema operativo.
  • 49. • Un programa de usuario puede alternar la operación normal del sistema emitiendo instrucciones de entrada y salida accediendo a localidades de memorias dentro del sistema operativos.
  • 50. • Para impedir que un usuario realice operaciones de ES ilegales se define que todas las instrucciones sean privilegiadas. • De esta forma los usuarios no pueden emitir instrucciones.
  • 51. • Si la computadora se ejecuta en modo usuario cuando ocurra una interrupción o trampa se cambiara a modo monitor saltando la dirección determinada en el vector de interrupción.
  • 53. • Deberá de proveer protección a la memoria al menos para el vector de interrupciones y a las rutinas de servicio de interrupción. • Con el objeto de proteger a la memoria, se ha agregado dos registros que determinen el rango de direccionamiento legal que un programa pueda accesar: • Registro de base.- Contiene la dirección física legal mas pequeña de la Memoria. • Registro límite.- Posee el tamaño del rango
  • 55. La protección * mediante * Hardware CPU * comparando * cada dirección… Cuando se ejecuta en modo monitor, el SO tiene acceso no restringido a ambas áreas de memoria: la del monitor y la del usuario. Las instrucciones de carga para los registros: base y límite son instrucciones privilegiadas.
  • 57. • Timer ( Cronometro)– interrumpe a la computadora después de un periodo especifico para asegurar que el sistema operativo mantiene el control. – El cronometro es decrementado en cada tick del reloj. – Cuando el cronometro alcanza el valor 0, una interrupción ocurre. • El cronometro es comúnmente utilizado para implementar Tiempo Compartido. • El cronometro también es usado para computar el tiempo actual. • La carga del cronometro es una instrucción privilegiada.
  • 59. El desarrollo de la multiprogramación y el tiempo compartido, donde los recursos del sistema de computo se comparten entre muchos diferentes programas y procesos Este esquema soporta el Para mantener el control existe el concepto de Instrucciones instrucciones modo dual( modo usuario y privilegiadas privilegiadas modo de monitor). Las halt es privilegiada; un programa nunca podrá detener la computadora. La operación de apagar y encender; ya que las Como las operaciones de E/S son operaciones del temporizador y de las privilegiadas el usuario debe pedir operaciones de entrada y salida dependen de la habilidad de responder correctamente a las al monitor que la realice por el. interrupciones A esta solicitud se la conoce como llamada al sistema( La llamada a sistema tiene por lo general forma de también llamada al monitor o una trampa con referencia a una localidad especifica llamada a función del sistema operativo). del vector de interrupción.
  • 60. Doris Solórzano García Moreira Luis Miguel
  • 61. • Un sistema de computación moderno consiste de uno o más procesadores, memoria principal, relojes, terminales, discos, interfaces de red y otros dispositivos de entrada/salida. • Sin embargo, hardware sin software es simplemente inútil. Para que una computadora empiece a funcionar necesita tener un programa iniciar que ejecute • El programa de arranque debe saber como cargar el sistema operativo y empezar ejecutar dicho programa.
  • 62. • Cuando se interrumpe a la CPU, esta detiene lo que esta haciendo y de inmediante transfiere la ejecución a una localidad fija. • La ocurrencia de un evento generalmente esta esta señalada por una interrupción, ya sea del hardware o del software • Las interrupciones son una parte importante de la arquitectura de una computadora.
  • 63. ESTRUCTURA DE LOS SISTEMAS DE COMPUTO
  • 64. Un sistema moderno de computo de propósito general esta compuesto de una CPU y varios manejadores de dispositivos conectados mediante un bus común que proporciona acceso a la memoria compartida. La CPU y los manejadores pueden operar de manera concurrente compitiendo por ciclos de la memoria. Que asegura un acceso ordenado a la memoria compartida. Para que una computadora comience a funcionar se necesita un programa inicial que ejecutar a este programa se lo llama programa de arranque inicial (bootstrap) este inicializa todos los aspectos del sistema, desde los registros de la CPU. El software puede activar una interrupción ejecutando una operación denominada llamada al sistema o llamada al monitor
  • 65. La interrupción debe transferir el control a la rutina de servicio apropiada la rutina de interrupción se invoca entonces de manera indirecta a través de la tabla sin que necesite una rutina intermedia. La arquitectura de interrupciones debe guardar la dirección de las instrucciones interrumpidas . Muchos diseños antiguos solo almacenaban la dirección de la interrupción en una localidad fija o en una localidad cuyo índice esta determinado por el numero de dispositivos
  • 67. Estructura de E/S Un controlador de dispositivo mantiene un Un sistema de computo almacenamiento de buffer consta de un CPU y varios local y un conjunto de controladores de dispositivo registros de propósito que están conectado especial. El controlador es mediante un bus común responsable de mover los datos entre los dispositivos periféricos que controla y su buffer local.
  • 69. Interrupciones Interrupciones de E/S de E/S Para inicial una operación de E/S la CPU carga los registros apropiados dentro del manejador Una vez que inicia de dispositivos. A su vez el la operación de E/S controlador examina los hay dos caminos a contenidos de estos registros seguir. para determinar que acción tomar. Se inicia la operación de Regresa el control al entrada y salida luego al programa del usuario sin terminar el control se esperar que se complete regresa al proceso la operación de E/S, es usuario, es conocido E/S conocida como asíncrona síncrona
  • 71. DIRECT MEMORY ACCESS ACCESO DIRECTO A MEMORIA La estructura DMA permite a cierto tipo de componentes de ordenador acceder a la memoria del sistema para leer o escribir independientemente de la CPU principal. Muchos sistemas hardware utilizan DMA, incluyendo controladores de unidades de disco, tarjetas gráficas y tarjetas de sonido. DMA es una característica esencial en todos los ordenadores modernos, ya que permite a dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una carga masiva de interrupciones. Una transferencia DMA consiste principalmente en copiar un bloque de memoria de un dispositivo a otro. En lugar de que la CPU inicie la transferencia, la transferencia se lleva a cabo por el controlador DMA. Un ejemplo típico es mover un bloque de memoria desde una memoria externa a una interna más rápida. Tal operación no ocupa al procesador y como resultado éste puede ser planificado para efectuar otras tareas. Las transferencias DMA son esenciales para aumentar el rendimiento de aplicaciones que requieran muchos recursos.
  • 73. Los programas deben estar en la memoria principal(RAM) para ser ejecutadas, es la única área grande de almacenamiento a la q el procesador tiene acceso directamente. Un ciclo de instrucción – ejecución, puesto en marcha en un sistema con arquitectura Von Neumann, primero traerá una instrucción de la memoria y lo almacenara en el registro de instrucción.
  • 74. La instrucción es decodificada y puede hacer que se traigan operandos de las memoria y se almacenen en un registro interno. Después, el resultado puede ser almacenado nuevamente en la memoria. Idealmente, desearíamos que los programas residieran en la memoria principal de manera permanente. Este arreglo no es posible por las siguientes razones:
  • 75. 1. La memoria principal por lo general es demasiado pequeña para que pueda almacenar todos los programas y datos. 2. Es un dispositivo de almacenamiento volátil que pierde su contenido cuando se interrumpe la energía de alguna manera. Por lo tanto, la mayoría de los sistemas de computo proporcionan un almacenamiento secundario como una extensión de la memoria principal.
  • 76. El dispositivo de almacenamiento secundario mas común es el Disco Magnético . Muchos programas utilizan el disco como fuente y como destino de la información para su procesamiento. Existen también la memoria caché, el CD-ROM, las cintas magnéticas, etc. Cada sistema proporciona las funciones básicas de un dato y de mantención de dicho dato.