SlideShare una empresa de Scribd logo
Carolina Mañoso
Dpto. Imformática y Automática. UNED
© Carolina Mañoso, 2002
Convivencia
Gestión del Sistema de Entrada/SalidaGestión del Sistema de Entrada/SalidaGestión del Sistema de Entrada/Salida
Dra. Carolina Mañoso
Dpto. Informática y Automática.UNED
© Carolina Mañoso, 2002
Introducción (1/2)
■ El sistema de Entrada/Salida es la parte del sistema operativo
encargada de la gestión de los dispositivos de E/S
(periféricos). Actúa como interfaz entre los dispositivos de E/S
y el resto del sistema
■ Los dispositivos se pueden clasificar:
◆ Adaptados al usuario: comunicar información al usuario
◆ Adaptados a la máquina: permiten comunicarse con el sistema
◆ De comunicación: preparados para transmitir información a dispositivos
remotos
© Carolina Mañoso, 2002
Introducción (2/2)
■ Diferencias entre los dispositivos:
◆ Velocidad de transferencia: órdenes de magnitud
◆ Aplicaciones: la utilización a la que se destina el periférico
◆ Unidad de transferencia:
✦ Orientados a Bloques
✦ Orientados a caracteres
◆ Complejidad del controlador del dispositivo
◆ Condiciones de error
© Carolina Mañoso, 2002
Índice
■ Mecanismos del controlador de E/S
◆ E/S controlada por programa
◆ E/S controlada por interrupciones
◆ Acceso directo a memoria (DMA)
◆ Procesadores de E/S (PE/S)
■ Gestión del sistema de E/S: modelo por capas
■ Buffers de E/S
■ Discos magnéticos
◆ Estructura física
◆ Controlador del disco
◆ Planificación del disco
© Carolina Mañoso, 2002
Controlador de E/S
■ Un controlador de E/S es el módulo del computador
responsable del control de uno o más dispositivos externos y
del intercambio de datos entre dichos periféricos con la
memoria principal o con los registros de la CPU.
◆ El controlador de E/S debe poseer una interfaz interna al computador
(para su conexión con la UCP y la memoria principal) y
◆ Una interfaz externa al computador (para su conexión con el dispositivo
externo)
■ Las principales funciones de un controlador de E/S:
◆ Control y temporización: los recursos internos (memoria y bus)
◆ Comunicación con la UCP
◆ Comunicación con el dispositivo externo
◆ Almacenamiento temporal de datos
◆ Detección de errores
© Carolina Mañoso, 2002
Estructura del controlador de E/S (1/2)
Registro de Estado (RE)
Registro de Datos (RD)
Lógica de
Interfaz a un
dispositivo
interno
Lógica de
Interfaz a un
dispositivo
externo
Lógica
de
E/S
Datos
Estado
Control
Datos
Estado
Control
Interfaz con el
Dispositivo Externo
Interfaz con el
Bus del Sistema
Líneas de
Datos
Líneas de
Dirección
Líneas de
Control
© Carolina Mañoso, 2002
Estructura del controlador de E/S (2/2)
■ Los tipos de registros o puertos del controlador:
◆ Registros de datos (buffers de entrada y salida)
◆ Registros de control
◆ Registros de estado
■ Hay tres maneras de utilizar el bus para interconectar la UCP
con la memoria y con la unidad de E/S:
◆ Dos buses independientes, uno para la memoria (bus del sistema) y
otro para el sistema de E/S (bus de E/S) (computadores con UCP+
PE/S)
◆ Un bus común para la memoria y el sistema de E/S, pero con líneas de
control independientes para cada uno (E/S aislada)
◆ Un único bus con líneas de control también comunes (E/S localizada
en memoria)
© Carolina Mañoso, 2002
E/S controlada por programa (1/4)
■ Los datos se intercambian entre la UCP y le controlador de
E/S
■ La UCP ejecuta un programa que tiene
◆ El control directo de la operación de E/S
◆ Incluye comprobación del estado del dispositivo
◆ El envío de una orden de lectura o escritura
◆ La transferencia del dato
■ Cuando la UCP emite una orden al controlador de E/S debe
esperar hasta que finalice la operación de E/S. Si la UCP es
más rápida que el controlador de E/S se malgasta tiempo de
UCP
© Carolina Mañoso, 2002
E/S controlada por programa (2/4)
Enviar orden de lectura
al controlador de E/S
Comprobar
el estado
Leer el registro de estado
(RE) del controlador de E/S
Transferir dato del Registro
de datos (RD) a la UCP
Escribir palabra en
memoria
¿Hecho?
SI
NO
LISTO
NO LISTO
E/S CPU
CPU E/S
CPU Memoria
E/S CPU
Condición de
error
Instrucción siguiente
© Carolina Mañoso, 2002
■ Como se ve en el esquema el procesador examina
continuamente el estado del dispositivo de E/S hasta que
este preparado para la siguiente transferencia. Este bucle
utilizado tanto para entrada como para salida se denomina
bucle de espera activa
■ Cuando la UCP, la memoria principal y la unidad de E/S
comparten un bus común, el direccionamiento es:
◆ E/S localizada en memoria: el computador no distingue entre
direcciones de memoria y direcciones de E/S
◆ E/S aislada: además de las líneas de control de l/e en memoria, se
dispone de líneas de control específicas de E/S para acceder a los
periféricos
E/S controlada por programa (3/4)
© Carolina Mañoso, 2002
■ Inconvenientes
◆ Perdida de tiempo en el bucle de espera
◆ Si existen programas que tienen que ejecutarse de forma periódica
no se puede estar de forma indefinida en el bucle de espera
◆ Problemas cuando se quiere atender a varios periféricos. Mientras el
computador espera a que un periférico esté preparado para
transmitir no puede estar atendiendo a los otros
◆ Intento de solución: limitar el tiempo de espera en el bucle (no se
garantiza la transmisión)
◆ Solución: Eliminar el bucle de espera mediante el mecanismo de E/S
por interrupciones
E/S controlada por programa (4/4)
© Carolina Mañoso, 2002
■ La UCP envía una orden de E/S al periférico y prosigue con
la tarea que estaba ejecutando, en vez de esperar a que se
efectúe la operación de E/S
■ Cuando el periférico está preparado para intercambiar
información, fuerza una interrupción en la tarea que realiza
la UCP para que atienda a la operación de E/S
◆ Para ello, activa una línea especial del bus de control: la línea de
petición de interrupción PI
■ La UCP realiza la transferencia de datos, igual que en el
caso de la E/S controlada por programa y a continuación
sigue ejecutando el programa que había interrumpido
E/S controlada por interrupciones (1/6)
© Carolina Mañoso, 2002
E/S controlada por interrupciones (2/6)
UCP ejecuta
el programa P
UCP efectúa la operación
de E/S con el periférico
UCP continúa la ejecución
del programa P
Interrupción
Periférico
preparado para la
transmisión
Final de la
operación de E/S
PeriféricoUCP
Línea de petición de
interrupción PI
© Carolina Mañoso, 2002
E/S controlada por interrupciones (3/6)
Enviar orden de lectura
al controlador de E/S
Comprobar el
estado
Leer el estado del
módulo de E/S (RE)
Transferir dato del Registro
de datos (RD) a la UCP
Escribir palabra en
memoria
¿Hecho?
SI
NO
LISTO
E/S CPU
CPU E/S
CPU Memoria
E/S CPU
Condición de error
Instrucción siguiente
Continuar su tarea
Interrupción
© Carolina Mañoso, 2002
■ Procesamiento de interrupciones:
◆ 1. El procesador inicializa la entrada, emitiendo una orden al puerto
de E/S
◆ 2. El puerto de E/S pone su bit de estado de entrada a ocupado e
inicia la acción de entrada específica de dispositivo
◆ 3. Cuando el dato de entrada esta preparado en el buffer de entrada
del puerto de E/S, el puerto pone su bit de estado de entrada a
preparado y activa su línea de petición de interrupción
E/S controlada por interrupciones (4/6)
© Carolina Mañoso, 2002
◆ 4. Cuando el procesador está en modo interrumpible, es decir, la
instrucción en progreso ha sido finalizada y las interrupciones
habilitadas, y la petición de interrupción pendiente resulta ser de
prioridad más elevada, se inicia la secuencia de reconocimiento
hardware a cuenta del dispositivo:
✦ a) Se deshabilitan las interrupciones
✦ b) Se salva la parte hardware del contexto
✦ c) Se identifica la fuente de interrupción:
• Encuesta
• Vectorización
✦ d) Se transfiere el control a la RSI
E/S controlada por interrupciones (5/6)
© Carolina Mañoso, 2002
◆ 5. Dentro de la rutina de servicio de interrupción:
✦ a) Se habilitan los niveles de interrupción de prioridad superiores
✦ b) Se salva la parte software del contexto
✦ c) Se obtiene un dato del buffer de entrada del puerto de E/S
✦ d) Se reconoce la interrupción, y el puerto responde retirando la petición
✦ e) Se completan otros procesamientos y contabilidades de interrupción
✦ f) Se restaura la parte software de contexto salvado
✦ g) Se ejecuta la instrucción de retorno de interrupción
◆ 6. Por medio de la instrucción RTI o de algunas otras adicionales de
restaura la parte hardware del contexto y se habilitan los niveles de
prioridad de interrupción, hasta el del programa interrumpido
◆ 7. La UCP continúa la ejecución del programa interrumpido en el
punto en el que lo dejó
E/S controlada por interrupciones (6/6)
© Carolina Mañoso, 2002
■ Los dos métodos vistos tienen el inconveniente de que
requieren la intervención activa de la UCP para transferir
datos entre la memoria y el periférico
■ La técnica de Acceso Directo a Memoria (DMA) requiere un
módulo adicional conectado al bus del sistema: El
controlador de DMA que es capaz de hacer las funciones
asignadas a la UCP y asumir el control del sistema
■ El controlador de DMA contiene:
◆ Registro de Datos
◆ Registro de Direcciones
◆ Registro contador de palabras
◆ Unidad de control del DMA
Acceso directo a memoria (DMA) (1/7)
© Carolina Mañoso, 2002
■ Estos registros permiten al controlador de DMA transferir
datos desde (o hacia) una zona contigua de memoria:
■ El registro de dirección
◆ Almacena la dirección de la siguiente palabra a transmitir
◆ Se incrementa de forma automática después de cada transferencia
■ El registro contador de palabras
◆ Almacena el número de palabras que quedan por enviar
◆ Se decrementa automáticamente después de cada transferencia
■ La unidad de control del DMA
◆ Comprueba si el contenido del registro contador es 0
◆ Cuando alcanza este valor para la transferencia, envía una señal de
interrupción a la UCP para indicarle que la transferencia a finalizado
Acceso directo a memoria (DMA) (2/7)
© Carolina Mañoso, 2002
Acceso directo a memoria (DMA) (3/7)
Bus de dirección
Bus de datos
Registro contador
de palabras
Registro de
dirección
Registro de
datos
Controlador de DMA
Periférico
Petición de DMA
Reconocimiento de DMA Unidad
de
Control
del DMA
Interrupción
Lectura
Escritura
© Carolina Mañoso, 2002
■ Cuando la UCP desea leer o escribir un bloque de datos
emite una orden al controlador de DMA enviándole la
siguiente información:
◆ Si la operación es de lectura o escritura
◆ La dirección del periférico
◆ La posición de comienzo de memoria de donde hay que leer o donde
hay que escribir
◆ El número de palabras que se tienen que leer o escribir
■ A partir de este momento la UCP continúa realizando otra
tarea. La UCP ha delegado esta operación de E/S en el
controlador de DMA y es este módulo quien se encargará
de ella
Acceso directo a memoria (DMA) (4/7)
© Carolina Mañoso, 2002
Acceso directo a memoria (DMA) (5/7)
Enviar orden de lectura
de bloque al
controlador de E/S
Leer el estado del
módulo de DMA
Instrucción siguiente
CPU DMA
Continuar su tarea
DMA CPU
Interrupción
© Carolina Mañoso, 2002
■ Cuando la transferencia finaliza el controlador de DMA envía
una señal de interrupción a la UCP
■ De esta forma la UCP únicamente participa al comienzo y al
final de la transferencia
Acceso directo a memoria (DMA) (6/7)
El controlador de DMA transfiere directamente, palabra a
palabra, el bloque completo de datos entre el periférico y
la memoria, sin pasar par la UCP
© Carolina Mañoso, 2002
■ El controlador de DMA necesita tener el control del bus para
poder transferir datos hacia (o desde) la memoria:
◆ Por ráfagas
◆ Por robo de ciclos
◆ DMA transparente
◆ Por demanda
◆ Dato a dato
■ Cuando el controlador de DMA está preparado para transmitir o
recibir datos, activa la línea de petición de DMA a la UCP
■ La UCP espera en el siguiente punto de ruptura del DMA,
renuncia al control de los buses de datos y direcciones y activa
la línea de reconocimiento de DMA
Acceso directo a memoria (DMA) (7/7)
© Carolina Mañoso, 2002
■ El PE/S representa una extensión del concepto DMA
■ El PE/S es el controlador de E/S convertido en procesador
con un conjunto de instrucciones especializadas en
operaciones de E/S, lo que le da un control completo sobre
dicha operación
■ En los computadores que incluyen PE/S, la UCP no ejecuta
las instrucciones de E/S, éstas se almacenan en memoria
principal para ser ejecutadas por un PE/S. Así la UCP inicia
una transferencia de E/S al dar una orden al PE/S para que
ejecute un programa en memoria
Procesador de E/S (PE/S) (1/2)
© Carolina Mañoso, 2002
■ El programa especifica entre otras cosas las siguientes:
◆ El periférico o periféricos que intervienen en la operación de E/S
◆ La zona de memoria utilizada en la transferencia
◆ Las prioridades
◆ Que acciones hay que efectuar si se producen ciertas condiciones de
error durante la transferencia
■ Los dos tipos de PE/S más comunes que se suelen emplear:
◆ Canal selector
◆ Canal multiplexor
Procesador de E/S (PE/S) (2/2)
© Carolina Mañoso, 2002
■ Los sistemas de E/S independiente de dispositivo son
Aquellos sistemas que incluyen una abstracción del
sistema de E/S en la que todos los dispositivos aparecen
ante los usuarios como un conjunto de archivos. Por lo tanto,
los usuarios pueden apoyarse en un conjunto único y
uniforme de servicios del sistema para manipulación de
archivos aplicables tanto a la gestión de archivos como a la
gestión de dispositivos de E/S
Gestión del sistema de E/S (1/4)
© Carolina Mañoso, 2002
■ Estructuración por capas de forma que:
◆ Cada nivel realiza un subconjunto de las funciones de E/S
necesitadas por el s.o.
◆ Cada nivel descansa sobre el siguiente nivel inferior para efectuar
operaciones más básicas
◆ Cada nivel esconde los detalles a los niveles superiores a los que
proporciona servicios
◆ Los niveles se definen de forma que los cambios que se realicen en
un determinado nivel no requieran modificación alguna en los otros
niveles
Gestión del sistema de E/S (2/4)
© Carolina Mañoso, 2002
Gestión del sistema de E/S (3/4)
Software de usuario
Software independiente
del dispositivo
Manejadores de dispositivos
Manejadores de interrupciones
Dispositivo físico
Réplica a la
solicitud de E/S
Solicitud de E/S
Nivel superior
Nivel inferior
© Carolina Mañoso, 2002
◆ El nivel inferior es el dispositivo físico que es quien realmente ejecuta
la operación de E/S
◆ Manejadores de interrupciones: cuando el proceso tiene una E/S, se
inicia la operación, conmuta al estado bloqueado y espera hasta que
se acabe la operación de E/S
◆ Manejadores de dispositivos: la misión es aceptar las solicitudes que
hace el software de nivel superior (independiente de dispositivo) y
verificar su ejecución
◆ Software independiente de dispositivo: realizar las tareas de E/S
comunes a todos los dispositivos
◆ Software a nivel de usuario: hay una parte del software de E/S que no
está dentro del sistema operativo, sino que son librerías accesibles a
los programas de los usuarios
Gestión del sistema de E/S (4/4)
© Carolina Mañoso, 2002
■ Se denomina buffers de E/S al espacio de memoria principal
que se reserva para el almacenamiento intermedio de datos
procedentes o con destino a los periféricos:
◆ Buffer simple:
✦ la transferencia de un bloque de la entrada se hace desde el dispositivo al
buffer que el s.o. le reserva en la memoria principal
✦ Cuando finaliza la transferencia anterior, el proceso mueve el bloque
desde el buffer al espacio del proceso de usuario
✦ Inmediatamente se solicita otro bloque
◆ Buffer doble: Un proceso transfiere datos a (o desde) uno de los
buffers mientras el s.o. vacía (o llena) el otro buffer
Buffers de E/S
© Carolina Mañoso, 2002
■ Cabezas de lectura/escritura: para leer o escribir los datos,
se deben montar de forma que contacten con la parte del
disco que tiene los datos
■ Superficie: cada disco tiene dos superficies o caras
■ Pista: los datos se almacenan en la superficie magnética del
disco en forma de círculos concéntricos
■ Cilindro: a la colección de pistas de todas las superficies que
están a la misma distancia del eje del disco
■ Sector: en cada pista se graba un cierto número de bloques
de datos
Discos magnéticos: organización (1/2)
© Carolina Mañoso, 2002
■ Tiempo de acceso a disco + tiempo de transferencia:
◆ Tiempo de búsqueda (tb): tiempo necesario para que las cabezas de
l/e se desplazan hasta el cilindro deseado (discos de cabeza móvil)
◆ Latencia rotacional (tr): tiempo empleado en esperar a que el sector
deseado aparezca bajo las cabezas de l/e. Si f es la velocidad de
rotación en revoluciones por segundo:
◆ Tiempo de transferencia(tt): tiempo necesario para transferir un sector
entre el disco y el buffer de memoria. Si b es el número de bytes que
se desean transferir y P el número de bytes que hay en una pista:
Discos magnéticos: organización (2/2)
f
tr
2
1
=
fP
b
tt
×
=
© Carolina Mañoso, 2002
■ Debido a que los discos sólo son capaces de obedecer
órdenes bastante primitivas, se necesita del controlador,
cuyas funciones básicas:
◆ Convertir ordenes de nivel superior, en una secuencia de ordenes
específicas de unidad
◆ Proporcionar conversión serie - paralelo y acondicionamiento de
señales necesarias para pasar de formato byte o word requerido para
la comunicación DMA con la memoria principal a los flujos analógicos
de bits esperados y producidos por las unidades de disco
◆ Efectuar verificación y control de errores (CRC)
Discos magnéticos: controlador del disco (1/2)
© Carolina Mañoso, 2002
■ Supuesto el controlador al nivel descrito se necesita de las
rutinas de disco para proporcionar el resto de las funciones,
◆ como son la lectura y escritura de sectores de disco especificadas
por medio de direcciones de disco físicas.
<número de cilindro, número de cabeza, número de sector>
◆ Otras funciones pueden ser buscar, formatear
■ La técnica de saltar bloques para dar margen de tiempo
suficiente para que el controlador transmita los datos a la
memoria, se llama entrelazado
Discos magnéticos: controlador del disco (2/2)
© Carolina Mañoso, 2002
■ Cuando un proceso requiere una operación de E/S del disco,
envía la correspondiente llamada al s.o., no obstante si la
unidad o el controlador del disco se encuentran sirviendo una
solicitud anterior, será preciso poner en una cola todas las
peticiones que vayan llegando
■ Se Dispone de distintas planificaciones para elegir la petición
siguiente a ser servida:
◆ FCFS: La primera petición que llega es la primera que se sirve
◆ SSTF: se atiende la petición que requiere el menor movimiento de la
cabeza de lectura/escritura desde su posición actual
Discos magnéticos: planificación del disco (1/2)
© Carolina Mañoso, 2002
◆ SCAN: La estrategia es ir recorriendo todas las pistas en una
dirección y satisfaciendo todas las peticiones que se encuentran en el
camino, hasta que se alcanza la última pista. En este punto se invierte
el sentido del recorrido y la búsqueda prosigue de la misma forma
◆ C-SCAN: restringe el rastreo en una única dirección. Así cuando se
ha visitado la última pista en una dirección, la cabeza vuelve al
extremo opuesto del disco y comienza otra vez la exploración
◆ LOOK: variante de SCAN, sino hay peticiones pendientes en la
dirección actual se cambia el sentido del movimiento
◆ C-LOOK: variante de C-SCAN, sino hay peticiones pendientes en la
dirección actual se comienza otra vez la exploración
Discos magnéticos: planificación del disco (2/2)
© Carolina Mañoso, 2002
Ejercicio 1
Práctica de planificación del disco
Un disco que posee 200 pistas (numeradas de 0 al 199) tiene la
siguiente cola de peticiones de acceso:
81, 142, 86, 172, 89, 145, 97, 170, 125
¿Cuál es la longitud media de búsqueda para satisfacer estas solicitudes
con los siguientes algoritmos de planificación del disco?
a) Planificación FCFS
b) Planificación SSTF
c) Planificación SCAN
d) Planificación C-SCAN
e) Planificación LOOK
e) Planificación C-LOOK
© Carolina Mañoso, 2002
Solución 1 (1/6)
Práctica de planificación de disco
Para llevar a cabo este ejercicio se va a suponer que inicialmente la
cabeza se halla en la pista 100
a)
Planificación FCFS: En este algoritmo la primera petición que llega es
la primera que se sirve:
Pista a la que se accede
81 142 86 172 89 145 97 170 12
Nº de pistas que se atraviesa
19 61 56 86 83 56 48 73 45
media =58.5
© Carolina Mañoso, 2002
Solución 1 (2/6)
Práctica de planificación de disco
b)
Planificación SSTF: Este algoritmo consiste en atender la petición que
requiere el menor movimiento de la cabeza de lectura/escritura desde
su posición actual
Pista a la que se accede
97 89 86 81 125 142 145 170 172
Nº de pistas que se atraviesan
3 8 3 5 44 17 3 25 2
media =12.2
© Carolina Mañoso, 2002
Solución 1 (3/6)
Práctica de planificación de disco
c)
Planificación SCAN: En este algoritmo se van recorriendo todas las
pistas en una dirección y satisfaciendo todas las peticiones que se
encuentran en el camino hasta alcanzar la última pista. En ese punto
se invierte el sentido del recorrido y la búsqueda prosigue de la misma
forma:
Pista a la que se accede
97 89 86 81 125 142 145 170 172
Nº de pistas que se atraviesan
3 8 3 5 206 17 3 25 2
media = 30,22
© Carolina Mañoso, 2002
Solución 1 (4/6)
Práctica de planificación de disco
d)
Planificación C-SCAN: En este caso se restringe el rastreo en una
única dirección
Pista a la que se accede
97 89 86 81 172 170 145 142 125
Nº de pistas que se atraviesan
3 8 3 5 253 2 25 3 17
media=35,4
© Carolina Mañoso, 2002
Solución 1 (5/6)
Práctica de planificación de disco
e) Planificación LOOK: En este algoritmo se van recorriendo todas las
pistas en una dirección y satisfaciendo todas las peticiones que se
encuentran en el camino hasta alcanzar la última petición. En ese
punto se invierte el sentido del recorrido y la búsqueda prosigue de la
misma forma
Pista a la que se accede
97 89 86 81 125 142 145 170 172
Nº de pistas que se atraviesan
3 8 3 5 44 17 3 25 2
media=12,22
© Carolina Mañoso, 2002
Solución 1 (6/6)
Práctica de planificación de disco
f)
Planificación C-LOOK: En este caso se restringe el rastreo en una
única dirección pero hasta la última petición
Pista a la que se accede
97 89 86 81 172 170 145 142 125
Nº de pistas que se atraviesan
3 8 3 5 91 2 25 3 17
media=17,4

Más contenido relacionado

La actualidad más candente

Estrategias de busqueda
Estrategias de busquedaEstrategias de busqueda
Estrategias de busqueda
Yovanna Rodríguez
 
DMA controller intel 8257
DMA controller intel 8257DMA controller intel 8257
DMA controller intel 8257
Daniel Ilunga
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entrada
Sasil Catzim
 
Esquema microprocesador
Esquema microprocesadorEsquema microprocesador
Esquema microprocesador
MarianaCaV
 
Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSI
fillescas
 
Computer Architecture
Computer ArchitectureComputer Architecture
Computer Architecture
Shahriar Parvez
 
Sistema operativos semáforos
Sistema operativos  semáforosSistema operativos  semáforos
Sistema operativos semáforos
Jesus Martinez
 
Direccionamiento ip
Direccionamiento  ipDireccionamiento  ip
Direccionamiento ip
Luz Caraballo Naranjo
 
Acceso directo a memoria
Acceso directo a memoriaAcceso directo a memoria
Acceso directo a memoria
alan moreno
 
Ejercicios propuestos sincronizac procesos
Ejercicios propuestos sincronizac procesosEjercicios propuestos sincronizac procesos
Ejercicios propuestos sincronizac procesos
puracastillo
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
santiagocriollo10119
 
Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas Operativos
Karina Rivra
 
Unidad aritmética lógica (ALU)
Unidad aritmética  lógica (ALU)Unidad aritmética  lógica (ALU)
Unidad aritmética lógica (ALU)
MaraDanielaBallester
 
Protocolos del 0 1023
Protocolos del 0 1023Protocolos del 0 1023
Protocolos del 0 1023
Geovanny Campoverde
 
Dhcp
DhcpDhcp
4. El protocolo Ethernet (28.9.23).pdf
4. El protocolo Ethernet (28.9.23).pdf4. El protocolo Ethernet (28.9.23).pdf
4. El protocolo Ethernet (28.9.23).pdf
Edison Coimbra G.
 
Control Microprogramado
Control MicroprogramadoControl Microprogramado
Control Microprogramado
SamirCabrera5
 
Lenguaje maquina
Lenguaje maquinaLenguaje maquina
Lenguaje maquina
jessy_nieves
 
Introducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresIntroducción a la arquitectura de computadores
Introducción a la arquitectura de computadores
John Espinoza
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
TeleredUSM
 

La actualidad más candente (20)

Estrategias de busqueda
Estrategias de busquedaEstrategias de busqueda
Estrategias de busqueda
 
DMA controller intel 8257
DMA controller intel 8257DMA controller intel 8257
DMA controller intel 8257
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entrada
 
Esquema microprocesador
Esquema microprocesadorEsquema microprocesador
Esquema microprocesador
 
Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSI
 
Computer Architecture
Computer ArchitectureComputer Architecture
Computer Architecture
 
Sistema operativos semáforos
Sistema operativos  semáforosSistema operativos  semáforos
Sistema operativos semáforos
 
Direccionamiento ip
Direccionamiento  ipDireccionamiento  ip
Direccionamiento ip
 
Acceso directo a memoria
Acceso directo a memoriaAcceso directo a memoria
Acceso directo a memoria
 
Ejercicios propuestos sincronizac procesos
Ejercicios propuestos sincronizac procesosEjercicios propuestos sincronizac procesos
Ejercicios propuestos sincronizac procesos
 
Configuración básica del router
Configuración básica del routerConfiguración básica del router
Configuración básica del router
 
Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas Operativos
 
Unidad aritmética lógica (ALU)
Unidad aritmética  lógica (ALU)Unidad aritmética  lógica (ALU)
Unidad aritmética lógica (ALU)
 
Protocolos del 0 1023
Protocolos del 0 1023Protocolos del 0 1023
Protocolos del 0 1023
 
Dhcp
DhcpDhcp
Dhcp
 
4. El protocolo Ethernet (28.9.23).pdf
4. El protocolo Ethernet (28.9.23).pdf4. El protocolo Ethernet (28.9.23).pdf
4. El protocolo Ethernet (28.9.23).pdf
 
Control Microprogramado
Control MicroprogramadoControl Microprogramado
Control Microprogramado
 
Lenguaje maquina
Lenguaje maquinaLenguaje maquina
Lenguaje maquina
 
Introducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresIntroducción a la arquitectura de computadores
Introducción a la arquitectura de computadores
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
 

Similar a Tema6 gestion e s

Organizacion e s
Organizacion e sOrganizacion e s
Organizacion e s
DanielPrez232
 
Organizacion de e/s
Organizacion de e/sOrganizacion de e/s
Organizacion de e/s
elian martinez
 
Sthefany paez
Sthefany paezSthefany paez
Sthefany paez
sthefanypaezcoiza
 
Administracion de entrada y salida
Administracion de entrada y salidaAdministracion de entrada y salida
Administracion de entrada y salida
Shirley Contreras Ulloa
 
Historia_de_los_Microprocesadores_Intel.pdf
Historia_de_los_Microprocesadores_Intel.pdfHistoria_de_los_Microprocesadores_Intel.pdf
Historia_de_los_Microprocesadores_Intel.pdf
AbrahamGCortez
 
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
PAOLA ABOYTES
 
Gestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salidaGestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salida
VictorVillalobos
 
Gestion de dispositivos es
Gestion de dispositivos esGestion de dispositivos es
Gestion de dispositivos es
VictorVillalobos
 
Gestion de Entrada y Salida
Gestion de Entrada y SalidaGestion de Entrada y Salida
Gestion de Entrada y Salida
Henrry Eliseo Navarro Chinchilla
 
Gestion de Entradas y Salidas
Gestion de Entradas y SalidasGestion de Entradas y Salidas
Gestion de Entradas y Salidas
Henrry Eliseo Navarro Chinchilla
 
Entrada salida
Entrada salidaEntrada salida
Sistemas digitales 2 organizacion de es
Sistemas digitales 2   organizacion de esSistemas digitales 2   organizacion de es
Sistemas digitales 2 organizacion de es
PedroDuarte234
 
Arquitectura de Computadores Capitulo IV
Arquitectura de Computadores Capitulo IVArquitectura de Computadores Capitulo IV
Arquitectura de Computadores Capitulo IV
Videoconferencias UTPL
 
Sistema E S
Sistema E SSistema E S
Sistema E S
Henry Guarnizo
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
jherz2024
 
R
RR
Interfaces
InterfacesInterfaces
Interfaces
Edén Navarrete
 
Organizacion entrada y salida
Organizacion entrada y salidaOrganizacion entrada y salida
Organizacion entrada y salida
HilbertJesus
 
Ec8
Ec8Ec8
UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .
TheBoops
 

Similar a Tema6 gestion e s (20)

Organizacion e s
Organizacion e sOrganizacion e s
Organizacion e s
 
Organizacion de e/s
Organizacion de e/sOrganizacion de e/s
Organizacion de e/s
 
Sthefany paez
Sthefany paezSthefany paez
Sthefany paez
 
Administracion de entrada y salida
Administracion de entrada y salidaAdministracion de entrada y salida
Administracion de entrada y salida
 
Historia_de_los_Microprocesadores_Intel.pdf
Historia_de_los_Microprocesadores_Intel.pdfHistoria_de_los_Microprocesadores_Intel.pdf
Historia_de_los_Microprocesadores_Intel.pdf
 
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
 
Gestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salidaGestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salida
 
Gestion de dispositivos es
Gestion de dispositivos esGestion de dispositivos es
Gestion de dispositivos es
 
Gestion de Entrada y Salida
Gestion de Entrada y SalidaGestion de Entrada y Salida
Gestion de Entrada y Salida
 
Gestion de Entradas y Salidas
Gestion de Entradas y SalidasGestion de Entradas y Salidas
Gestion de Entradas y Salidas
 
Entrada salida
Entrada salidaEntrada salida
Entrada salida
 
Sistemas digitales 2 organizacion de es
Sistemas digitales 2   organizacion de esSistemas digitales 2   organizacion de es
Sistemas digitales 2 organizacion de es
 
Arquitectura de Computadores Capitulo IV
Arquitectura de Computadores Capitulo IVArquitectura de Computadores Capitulo IV
Arquitectura de Computadores Capitulo IV
 
Sistema E S
Sistema E SSistema E S
Sistema E S
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
 
R
RR
R
 
Interfaces
InterfacesInterfaces
Interfaces
 
Organizacion entrada y salida
Organizacion entrada y salidaOrganizacion entrada y salida
Organizacion entrada y salida
 
Ec8
Ec8Ec8
Ec8
 
UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .
 

Más de puracastillo

ejerciciospropuestosgestionM.pdf
ejerciciospropuestosgestionM.pdfejerciciospropuestosgestionM.pdf
ejerciciospropuestosgestionM.pdf
puracastillo
 
Ejercicios Propuestos 2023
Ejercicios Propuestos 2023Ejercicios Propuestos 2023
Ejercicios Propuestos 2023
puracastillo
 
mapa conceptual.pptx
mapa conceptual.pptxmapa conceptual.pptx
mapa conceptual.pptx
puracastillo
 
clase invertida.pptx
clase invertida.pptxclase invertida.pptx
clase invertida.pptx
puracastillo
 
Guia N1_ Modelo de PL.pdf
Guia N1_ Modelo de PL.pdfGuia N1_ Modelo de PL.pdf
Guia N1_ Modelo de PL.pdf
puracastillo
 
Presentación sistema operativo.pptx
Presentación sistema operativo.pptxPresentación sistema operativo.pptx
Presentación sistema operativo.pptx
puracastillo
 
Unidad2 métodos cuantitativa
Unidad2 métodos cuantitativa Unidad2 métodos cuantitativa
Unidad2 métodos cuantitativa
puracastillo
 
Ejercicios Propuestos Sincronización.pdf
Ejercicios Propuestos Sincronización.pdfEjercicios Propuestos Sincronización.pdf
Ejercicios Propuestos Sincronización.pdf
puracastillo
 
Ejercicios propuestos Procesos e Hilos
Ejercicios propuestos Procesos e Hilos Ejercicios propuestos Procesos e Hilos
Ejercicios propuestos Procesos e Hilos
puracastillo
 
Gestiond memoria-pnfi
Gestiond memoria-pnfiGestiond memoria-pnfi
Gestiond memoria-pnfi
puracastillo
 
Plan de clases proyecto iii fase1 2021
Plan de clases proyecto iii fase1 2021Plan de clases proyecto iii fase1 2021
Plan de clases proyecto iii fase1 2021
puracastillo
 
Plan evaluacion uniencasa sistemas operativos2
Plan evaluacion uniencasa sistemas operativos2Plan evaluacion uniencasa sistemas operativos2
Plan evaluacion uniencasa sistemas operativos2
puracastillo
 
Plan evaluacion uniencasa sistemas operativos
Plan evaluacion uniencasa sistemas operativosPlan evaluacion uniencasa sistemas operativos
Plan evaluacion uniencasa sistemas operativos
puracastillo
 
Ejercicios propuestos ms
Ejercicios propuestos msEjercicios propuestos ms
Ejercicios propuestos ms
puracastillo
 
Ejercicios propuestos metodo simplex
Ejercicios propuestos metodo simplexEjercicios propuestos metodo simplex
Ejercicios propuestos metodo simplex
puracastillo
 
Plan evaluación uniencasa investigación de operaciones
Plan evaluación uniencasa investigación de operacionesPlan evaluación uniencasa investigación de operaciones
Plan evaluación uniencasa investigación de operaciones
puracastillo
 
Guia 2 metodo grafico
Guia 2 metodo graficoGuia 2 metodo grafico
Guia 2 metodo grafico
puracastillo
 
Ejercicios propuestos metodo grafico
Ejercicios propuestos metodo graficoEjercicios propuestos metodo grafico
Ejercicios propuestos metodo grafico
puracastillo
 
Entregables proyecto iii
Entregables proyecto iii Entregables proyecto iii
Entregables proyecto iii
puracastillo
 
Baremos fase i y ii
Baremos fase i y iiBaremos fase i y ii
Baremos fase i y ii
puracastillo
 

Más de puracastillo (20)

ejerciciospropuestosgestionM.pdf
ejerciciospropuestosgestionM.pdfejerciciospropuestosgestionM.pdf
ejerciciospropuestosgestionM.pdf
 
Ejercicios Propuestos 2023
Ejercicios Propuestos 2023Ejercicios Propuestos 2023
Ejercicios Propuestos 2023
 
mapa conceptual.pptx
mapa conceptual.pptxmapa conceptual.pptx
mapa conceptual.pptx
 
clase invertida.pptx
clase invertida.pptxclase invertida.pptx
clase invertida.pptx
 
Guia N1_ Modelo de PL.pdf
Guia N1_ Modelo de PL.pdfGuia N1_ Modelo de PL.pdf
Guia N1_ Modelo de PL.pdf
 
Presentación sistema operativo.pptx
Presentación sistema operativo.pptxPresentación sistema operativo.pptx
Presentación sistema operativo.pptx
 
Unidad2 métodos cuantitativa
Unidad2 métodos cuantitativa Unidad2 métodos cuantitativa
Unidad2 métodos cuantitativa
 
Ejercicios Propuestos Sincronización.pdf
Ejercicios Propuestos Sincronización.pdfEjercicios Propuestos Sincronización.pdf
Ejercicios Propuestos Sincronización.pdf
 
Ejercicios propuestos Procesos e Hilos
Ejercicios propuestos Procesos e Hilos Ejercicios propuestos Procesos e Hilos
Ejercicios propuestos Procesos e Hilos
 
Gestiond memoria-pnfi
Gestiond memoria-pnfiGestiond memoria-pnfi
Gestiond memoria-pnfi
 
Plan de clases proyecto iii fase1 2021
Plan de clases proyecto iii fase1 2021Plan de clases proyecto iii fase1 2021
Plan de clases proyecto iii fase1 2021
 
Plan evaluacion uniencasa sistemas operativos2
Plan evaluacion uniencasa sistemas operativos2Plan evaluacion uniencasa sistemas operativos2
Plan evaluacion uniencasa sistemas operativos2
 
Plan evaluacion uniencasa sistemas operativos
Plan evaluacion uniencasa sistemas operativosPlan evaluacion uniencasa sistemas operativos
Plan evaluacion uniencasa sistemas operativos
 
Ejercicios propuestos ms
Ejercicios propuestos msEjercicios propuestos ms
Ejercicios propuestos ms
 
Ejercicios propuestos metodo simplex
Ejercicios propuestos metodo simplexEjercicios propuestos metodo simplex
Ejercicios propuestos metodo simplex
 
Plan evaluación uniencasa investigación de operaciones
Plan evaluación uniencasa investigación de operacionesPlan evaluación uniencasa investigación de operaciones
Plan evaluación uniencasa investigación de operaciones
 
Guia 2 metodo grafico
Guia 2 metodo graficoGuia 2 metodo grafico
Guia 2 metodo grafico
 
Ejercicios propuestos metodo grafico
Ejercicios propuestos metodo graficoEjercicios propuestos metodo grafico
Ejercicios propuestos metodo grafico
 
Entregables proyecto iii
Entregables proyecto iii Entregables proyecto iii
Entregables proyecto iii
 
Baremos fase i y ii
Baremos fase i y iiBaremos fase i y ii
Baremos fase i y ii
 

Último

el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 

Tema6 gestion e s

  • 1. Carolina Mañoso Dpto. Imformática y Automática. UNED © Carolina Mañoso, 2002 Convivencia Gestión del Sistema de Entrada/SalidaGestión del Sistema de Entrada/SalidaGestión del Sistema de Entrada/Salida Dra. Carolina Mañoso Dpto. Informática y Automática.UNED
  • 2. © Carolina Mañoso, 2002 Introducción (1/2) ■ El sistema de Entrada/Salida es la parte del sistema operativo encargada de la gestión de los dispositivos de E/S (periféricos). Actúa como interfaz entre los dispositivos de E/S y el resto del sistema ■ Los dispositivos se pueden clasificar: ◆ Adaptados al usuario: comunicar información al usuario ◆ Adaptados a la máquina: permiten comunicarse con el sistema ◆ De comunicación: preparados para transmitir información a dispositivos remotos
  • 3. © Carolina Mañoso, 2002 Introducción (2/2) ■ Diferencias entre los dispositivos: ◆ Velocidad de transferencia: órdenes de magnitud ◆ Aplicaciones: la utilización a la que se destina el periférico ◆ Unidad de transferencia: ✦ Orientados a Bloques ✦ Orientados a caracteres ◆ Complejidad del controlador del dispositivo ◆ Condiciones de error
  • 4. © Carolina Mañoso, 2002 Índice ■ Mecanismos del controlador de E/S ◆ E/S controlada por programa ◆ E/S controlada por interrupciones ◆ Acceso directo a memoria (DMA) ◆ Procesadores de E/S (PE/S) ■ Gestión del sistema de E/S: modelo por capas ■ Buffers de E/S ■ Discos magnéticos ◆ Estructura física ◆ Controlador del disco ◆ Planificación del disco
  • 5. © Carolina Mañoso, 2002 Controlador de E/S ■ Un controlador de E/S es el módulo del computador responsable del control de uno o más dispositivos externos y del intercambio de datos entre dichos periféricos con la memoria principal o con los registros de la CPU. ◆ El controlador de E/S debe poseer una interfaz interna al computador (para su conexión con la UCP y la memoria principal) y ◆ Una interfaz externa al computador (para su conexión con el dispositivo externo) ■ Las principales funciones de un controlador de E/S: ◆ Control y temporización: los recursos internos (memoria y bus) ◆ Comunicación con la UCP ◆ Comunicación con el dispositivo externo ◆ Almacenamiento temporal de datos ◆ Detección de errores
  • 6. © Carolina Mañoso, 2002 Estructura del controlador de E/S (1/2) Registro de Estado (RE) Registro de Datos (RD) Lógica de Interfaz a un dispositivo interno Lógica de Interfaz a un dispositivo externo Lógica de E/S Datos Estado Control Datos Estado Control Interfaz con el Dispositivo Externo Interfaz con el Bus del Sistema Líneas de Datos Líneas de Dirección Líneas de Control
  • 7. © Carolina Mañoso, 2002 Estructura del controlador de E/S (2/2) ■ Los tipos de registros o puertos del controlador: ◆ Registros de datos (buffers de entrada y salida) ◆ Registros de control ◆ Registros de estado ■ Hay tres maneras de utilizar el bus para interconectar la UCP con la memoria y con la unidad de E/S: ◆ Dos buses independientes, uno para la memoria (bus del sistema) y otro para el sistema de E/S (bus de E/S) (computadores con UCP+ PE/S) ◆ Un bus común para la memoria y el sistema de E/S, pero con líneas de control independientes para cada uno (E/S aislada) ◆ Un único bus con líneas de control también comunes (E/S localizada en memoria)
  • 8. © Carolina Mañoso, 2002 E/S controlada por programa (1/4) ■ Los datos se intercambian entre la UCP y le controlador de E/S ■ La UCP ejecuta un programa que tiene ◆ El control directo de la operación de E/S ◆ Incluye comprobación del estado del dispositivo ◆ El envío de una orden de lectura o escritura ◆ La transferencia del dato ■ Cuando la UCP emite una orden al controlador de E/S debe esperar hasta que finalice la operación de E/S. Si la UCP es más rápida que el controlador de E/S se malgasta tiempo de UCP
  • 9. © Carolina Mañoso, 2002 E/S controlada por programa (2/4) Enviar orden de lectura al controlador de E/S Comprobar el estado Leer el registro de estado (RE) del controlador de E/S Transferir dato del Registro de datos (RD) a la UCP Escribir palabra en memoria ¿Hecho? SI NO LISTO NO LISTO E/S CPU CPU E/S CPU Memoria E/S CPU Condición de error Instrucción siguiente
  • 10. © Carolina Mañoso, 2002 ■ Como se ve en el esquema el procesador examina continuamente el estado del dispositivo de E/S hasta que este preparado para la siguiente transferencia. Este bucle utilizado tanto para entrada como para salida se denomina bucle de espera activa ■ Cuando la UCP, la memoria principal y la unidad de E/S comparten un bus común, el direccionamiento es: ◆ E/S localizada en memoria: el computador no distingue entre direcciones de memoria y direcciones de E/S ◆ E/S aislada: además de las líneas de control de l/e en memoria, se dispone de líneas de control específicas de E/S para acceder a los periféricos E/S controlada por programa (3/4)
  • 11. © Carolina Mañoso, 2002 ■ Inconvenientes ◆ Perdida de tiempo en el bucle de espera ◆ Si existen programas que tienen que ejecutarse de forma periódica no se puede estar de forma indefinida en el bucle de espera ◆ Problemas cuando se quiere atender a varios periféricos. Mientras el computador espera a que un periférico esté preparado para transmitir no puede estar atendiendo a los otros ◆ Intento de solución: limitar el tiempo de espera en el bucle (no se garantiza la transmisión) ◆ Solución: Eliminar el bucle de espera mediante el mecanismo de E/S por interrupciones E/S controlada por programa (4/4)
  • 12. © Carolina Mañoso, 2002 ■ La UCP envía una orden de E/S al periférico y prosigue con la tarea que estaba ejecutando, en vez de esperar a que se efectúe la operación de E/S ■ Cuando el periférico está preparado para intercambiar información, fuerza una interrupción en la tarea que realiza la UCP para que atienda a la operación de E/S ◆ Para ello, activa una línea especial del bus de control: la línea de petición de interrupción PI ■ La UCP realiza la transferencia de datos, igual que en el caso de la E/S controlada por programa y a continuación sigue ejecutando el programa que había interrumpido E/S controlada por interrupciones (1/6)
  • 13. © Carolina Mañoso, 2002 E/S controlada por interrupciones (2/6) UCP ejecuta el programa P UCP efectúa la operación de E/S con el periférico UCP continúa la ejecución del programa P Interrupción Periférico preparado para la transmisión Final de la operación de E/S PeriféricoUCP Línea de petición de interrupción PI
  • 14. © Carolina Mañoso, 2002 E/S controlada por interrupciones (3/6) Enviar orden de lectura al controlador de E/S Comprobar el estado Leer el estado del módulo de E/S (RE) Transferir dato del Registro de datos (RD) a la UCP Escribir palabra en memoria ¿Hecho? SI NO LISTO E/S CPU CPU E/S CPU Memoria E/S CPU Condición de error Instrucción siguiente Continuar su tarea Interrupción
  • 15. © Carolina Mañoso, 2002 ■ Procesamiento de interrupciones: ◆ 1. El procesador inicializa la entrada, emitiendo una orden al puerto de E/S ◆ 2. El puerto de E/S pone su bit de estado de entrada a ocupado e inicia la acción de entrada específica de dispositivo ◆ 3. Cuando el dato de entrada esta preparado en el buffer de entrada del puerto de E/S, el puerto pone su bit de estado de entrada a preparado y activa su línea de petición de interrupción E/S controlada por interrupciones (4/6)
  • 16. © Carolina Mañoso, 2002 ◆ 4. Cuando el procesador está en modo interrumpible, es decir, la instrucción en progreso ha sido finalizada y las interrupciones habilitadas, y la petición de interrupción pendiente resulta ser de prioridad más elevada, se inicia la secuencia de reconocimiento hardware a cuenta del dispositivo: ✦ a) Se deshabilitan las interrupciones ✦ b) Se salva la parte hardware del contexto ✦ c) Se identifica la fuente de interrupción: • Encuesta • Vectorización ✦ d) Se transfiere el control a la RSI E/S controlada por interrupciones (5/6)
  • 17. © Carolina Mañoso, 2002 ◆ 5. Dentro de la rutina de servicio de interrupción: ✦ a) Se habilitan los niveles de interrupción de prioridad superiores ✦ b) Se salva la parte software del contexto ✦ c) Se obtiene un dato del buffer de entrada del puerto de E/S ✦ d) Se reconoce la interrupción, y el puerto responde retirando la petición ✦ e) Se completan otros procesamientos y contabilidades de interrupción ✦ f) Se restaura la parte software de contexto salvado ✦ g) Se ejecuta la instrucción de retorno de interrupción ◆ 6. Por medio de la instrucción RTI o de algunas otras adicionales de restaura la parte hardware del contexto y se habilitan los niveles de prioridad de interrupción, hasta el del programa interrumpido ◆ 7. La UCP continúa la ejecución del programa interrumpido en el punto en el que lo dejó E/S controlada por interrupciones (6/6)
  • 18. © Carolina Mañoso, 2002 ■ Los dos métodos vistos tienen el inconveniente de que requieren la intervención activa de la UCP para transferir datos entre la memoria y el periférico ■ La técnica de Acceso Directo a Memoria (DMA) requiere un módulo adicional conectado al bus del sistema: El controlador de DMA que es capaz de hacer las funciones asignadas a la UCP y asumir el control del sistema ■ El controlador de DMA contiene: ◆ Registro de Datos ◆ Registro de Direcciones ◆ Registro contador de palabras ◆ Unidad de control del DMA Acceso directo a memoria (DMA) (1/7)
  • 19. © Carolina Mañoso, 2002 ■ Estos registros permiten al controlador de DMA transferir datos desde (o hacia) una zona contigua de memoria: ■ El registro de dirección ◆ Almacena la dirección de la siguiente palabra a transmitir ◆ Se incrementa de forma automática después de cada transferencia ■ El registro contador de palabras ◆ Almacena el número de palabras que quedan por enviar ◆ Se decrementa automáticamente después de cada transferencia ■ La unidad de control del DMA ◆ Comprueba si el contenido del registro contador es 0 ◆ Cuando alcanza este valor para la transferencia, envía una señal de interrupción a la UCP para indicarle que la transferencia a finalizado Acceso directo a memoria (DMA) (2/7)
  • 20. © Carolina Mañoso, 2002 Acceso directo a memoria (DMA) (3/7) Bus de dirección Bus de datos Registro contador de palabras Registro de dirección Registro de datos Controlador de DMA Periférico Petición de DMA Reconocimiento de DMA Unidad de Control del DMA Interrupción Lectura Escritura
  • 21. © Carolina Mañoso, 2002 ■ Cuando la UCP desea leer o escribir un bloque de datos emite una orden al controlador de DMA enviándole la siguiente información: ◆ Si la operación es de lectura o escritura ◆ La dirección del periférico ◆ La posición de comienzo de memoria de donde hay que leer o donde hay que escribir ◆ El número de palabras que se tienen que leer o escribir ■ A partir de este momento la UCP continúa realizando otra tarea. La UCP ha delegado esta operación de E/S en el controlador de DMA y es este módulo quien se encargará de ella Acceso directo a memoria (DMA) (4/7)
  • 22. © Carolina Mañoso, 2002 Acceso directo a memoria (DMA) (5/7) Enviar orden de lectura de bloque al controlador de E/S Leer el estado del módulo de DMA Instrucción siguiente CPU DMA Continuar su tarea DMA CPU Interrupción
  • 23. © Carolina Mañoso, 2002 ■ Cuando la transferencia finaliza el controlador de DMA envía una señal de interrupción a la UCP ■ De esta forma la UCP únicamente participa al comienzo y al final de la transferencia Acceso directo a memoria (DMA) (6/7) El controlador de DMA transfiere directamente, palabra a palabra, el bloque completo de datos entre el periférico y la memoria, sin pasar par la UCP
  • 24. © Carolina Mañoso, 2002 ■ El controlador de DMA necesita tener el control del bus para poder transferir datos hacia (o desde) la memoria: ◆ Por ráfagas ◆ Por robo de ciclos ◆ DMA transparente ◆ Por demanda ◆ Dato a dato ■ Cuando el controlador de DMA está preparado para transmitir o recibir datos, activa la línea de petición de DMA a la UCP ■ La UCP espera en el siguiente punto de ruptura del DMA, renuncia al control de los buses de datos y direcciones y activa la línea de reconocimiento de DMA Acceso directo a memoria (DMA) (7/7)
  • 25. © Carolina Mañoso, 2002 ■ El PE/S representa una extensión del concepto DMA ■ El PE/S es el controlador de E/S convertido en procesador con un conjunto de instrucciones especializadas en operaciones de E/S, lo que le da un control completo sobre dicha operación ■ En los computadores que incluyen PE/S, la UCP no ejecuta las instrucciones de E/S, éstas se almacenan en memoria principal para ser ejecutadas por un PE/S. Así la UCP inicia una transferencia de E/S al dar una orden al PE/S para que ejecute un programa en memoria Procesador de E/S (PE/S) (1/2)
  • 26. © Carolina Mañoso, 2002 ■ El programa especifica entre otras cosas las siguientes: ◆ El periférico o periféricos que intervienen en la operación de E/S ◆ La zona de memoria utilizada en la transferencia ◆ Las prioridades ◆ Que acciones hay que efectuar si se producen ciertas condiciones de error durante la transferencia ■ Los dos tipos de PE/S más comunes que se suelen emplear: ◆ Canal selector ◆ Canal multiplexor Procesador de E/S (PE/S) (2/2)
  • 27. © Carolina Mañoso, 2002 ■ Los sistemas de E/S independiente de dispositivo son Aquellos sistemas que incluyen una abstracción del sistema de E/S en la que todos los dispositivos aparecen ante los usuarios como un conjunto de archivos. Por lo tanto, los usuarios pueden apoyarse en un conjunto único y uniforme de servicios del sistema para manipulación de archivos aplicables tanto a la gestión de archivos como a la gestión de dispositivos de E/S Gestión del sistema de E/S (1/4)
  • 28. © Carolina Mañoso, 2002 ■ Estructuración por capas de forma que: ◆ Cada nivel realiza un subconjunto de las funciones de E/S necesitadas por el s.o. ◆ Cada nivel descansa sobre el siguiente nivel inferior para efectuar operaciones más básicas ◆ Cada nivel esconde los detalles a los niveles superiores a los que proporciona servicios ◆ Los niveles se definen de forma que los cambios que se realicen en un determinado nivel no requieran modificación alguna en los otros niveles Gestión del sistema de E/S (2/4)
  • 29. © Carolina Mañoso, 2002 Gestión del sistema de E/S (3/4) Software de usuario Software independiente del dispositivo Manejadores de dispositivos Manejadores de interrupciones Dispositivo físico Réplica a la solicitud de E/S Solicitud de E/S Nivel superior Nivel inferior
  • 30. © Carolina Mañoso, 2002 ◆ El nivel inferior es el dispositivo físico que es quien realmente ejecuta la operación de E/S ◆ Manejadores de interrupciones: cuando el proceso tiene una E/S, se inicia la operación, conmuta al estado bloqueado y espera hasta que se acabe la operación de E/S ◆ Manejadores de dispositivos: la misión es aceptar las solicitudes que hace el software de nivel superior (independiente de dispositivo) y verificar su ejecución ◆ Software independiente de dispositivo: realizar las tareas de E/S comunes a todos los dispositivos ◆ Software a nivel de usuario: hay una parte del software de E/S que no está dentro del sistema operativo, sino que son librerías accesibles a los programas de los usuarios Gestión del sistema de E/S (4/4)
  • 31. © Carolina Mañoso, 2002 ■ Se denomina buffers de E/S al espacio de memoria principal que se reserva para el almacenamiento intermedio de datos procedentes o con destino a los periféricos: ◆ Buffer simple: ✦ la transferencia de un bloque de la entrada se hace desde el dispositivo al buffer que el s.o. le reserva en la memoria principal ✦ Cuando finaliza la transferencia anterior, el proceso mueve el bloque desde el buffer al espacio del proceso de usuario ✦ Inmediatamente se solicita otro bloque ◆ Buffer doble: Un proceso transfiere datos a (o desde) uno de los buffers mientras el s.o. vacía (o llena) el otro buffer Buffers de E/S
  • 32. © Carolina Mañoso, 2002 ■ Cabezas de lectura/escritura: para leer o escribir los datos, se deben montar de forma que contacten con la parte del disco que tiene los datos ■ Superficie: cada disco tiene dos superficies o caras ■ Pista: los datos se almacenan en la superficie magnética del disco en forma de círculos concéntricos ■ Cilindro: a la colección de pistas de todas las superficies que están a la misma distancia del eje del disco ■ Sector: en cada pista se graba un cierto número de bloques de datos Discos magnéticos: organización (1/2)
  • 33. © Carolina Mañoso, 2002 ■ Tiempo de acceso a disco + tiempo de transferencia: ◆ Tiempo de búsqueda (tb): tiempo necesario para que las cabezas de l/e se desplazan hasta el cilindro deseado (discos de cabeza móvil) ◆ Latencia rotacional (tr): tiempo empleado en esperar a que el sector deseado aparezca bajo las cabezas de l/e. Si f es la velocidad de rotación en revoluciones por segundo: ◆ Tiempo de transferencia(tt): tiempo necesario para transferir un sector entre el disco y el buffer de memoria. Si b es el número de bytes que se desean transferir y P el número de bytes que hay en una pista: Discos magnéticos: organización (2/2) f tr 2 1 = fP b tt × =
  • 34. © Carolina Mañoso, 2002 ■ Debido a que los discos sólo son capaces de obedecer órdenes bastante primitivas, se necesita del controlador, cuyas funciones básicas: ◆ Convertir ordenes de nivel superior, en una secuencia de ordenes específicas de unidad ◆ Proporcionar conversión serie - paralelo y acondicionamiento de señales necesarias para pasar de formato byte o word requerido para la comunicación DMA con la memoria principal a los flujos analógicos de bits esperados y producidos por las unidades de disco ◆ Efectuar verificación y control de errores (CRC) Discos magnéticos: controlador del disco (1/2)
  • 35. © Carolina Mañoso, 2002 ■ Supuesto el controlador al nivel descrito se necesita de las rutinas de disco para proporcionar el resto de las funciones, ◆ como son la lectura y escritura de sectores de disco especificadas por medio de direcciones de disco físicas. <número de cilindro, número de cabeza, número de sector> ◆ Otras funciones pueden ser buscar, formatear ■ La técnica de saltar bloques para dar margen de tiempo suficiente para que el controlador transmita los datos a la memoria, se llama entrelazado Discos magnéticos: controlador del disco (2/2)
  • 36. © Carolina Mañoso, 2002 ■ Cuando un proceso requiere una operación de E/S del disco, envía la correspondiente llamada al s.o., no obstante si la unidad o el controlador del disco se encuentran sirviendo una solicitud anterior, será preciso poner en una cola todas las peticiones que vayan llegando ■ Se Dispone de distintas planificaciones para elegir la petición siguiente a ser servida: ◆ FCFS: La primera petición que llega es la primera que se sirve ◆ SSTF: se atiende la petición que requiere el menor movimiento de la cabeza de lectura/escritura desde su posición actual Discos magnéticos: planificación del disco (1/2)
  • 37. © Carolina Mañoso, 2002 ◆ SCAN: La estrategia es ir recorriendo todas las pistas en una dirección y satisfaciendo todas las peticiones que se encuentran en el camino, hasta que se alcanza la última pista. En este punto se invierte el sentido del recorrido y la búsqueda prosigue de la misma forma ◆ C-SCAN: restringe el rastreo en una única dirección. Así cuando se ha visitado la última pista en una dirección, la cabeza vuelve al extremo opuesto del disco y comienza otra vez la exploración ◆ LOOK: variante de SCAN, sino hay peticiones pendientes en la dirección actual se cambia el sentido del movimiento ◆ C-LOOK: variante de C-SCAN, sino hay peticiones pendientes en la dirección actual se comienza otra vez la exploración Discos magnéticos: planificación del disco (2/2)
  • 38. © Carolina Mañoso, 2002 Ejercicio 1 Práctica de planificación del disco Un disco que posee 200 pistas (numeradas de 0 al 199) tiene la siguiente cola de peticiones de acceso: 81, 142, 86, 172, 89, 145, 97, 170, 125 ¿Cuál es la longitud media de búsqueda para satisfacer estas solicitudes con los siguientes algoritmos de planificación del disco? a) Planificación FCFS b) Planificación SSTF c) Planificación SCAN d) Planificación C-SCAN e) Planificación LOOK e) Planificación C-LOOK
  • 39. © Carolina Mañoso, 2002 Solución 1 (1/6) Práctica de planificación de disco Para llevar a cabo este ejercicio se va a suponer que inicialmente la cabeza se halla en la pista 100 a) Planificación FCFS: En este algoritmo la primera petición que llega es la primera que se sirve: Pista a la que se accede 81 142 86 172 89 145 97 170 12 Nº de pistas que se atraviesa 19 61 56 86 83 56 48 73 45 media =58.5
  • 40. © Carolina Mañoso, 2002 Solución 1 (2/6) Práctica de planificación de disco b) Planificación SSTF: Este algoritmo consiste en atender la petición que requiere el menor movimiento de la cabeza de lectura/escritura desde su posición actual Pista a la que se accede 97 89 86 81 125 142 145 170 172 Nº de pistas que se atraviesan 3 8 3 5 44 17 3 25 2 media =12.2
  • 41. © Carolina Mañoso, 2002 Solución 1 (3/6) Práctica de planificación de disco c) Planificación SCAN: En este algoritmo se van recorriendo todas las pistas en una dirección y satisfaciendo todas las peticiones que se encuentran en el camino hasta alcanzar la última pista. En ese punto se invierte el sentido del recorrido y la búsqueda prosigue de la misma forma: Pista a la que se accede 97 89 86 81 125 142 145 170 172 Nº de pistas que se atraviesan 3 8 3 5 206 17 3 25 2 media = 30,22
  • 42. © Carolina Mañoso, 2002 Solución 1 (4/6) Práctica de planificación de disco d) Planificación C-SCAN: En este caso se restringe el rastreo en una única dirección Pista a la que se accede 97 89 86 81 172 170 145 142 125 Nº de pistas que se atraviesan 3 8 3 5 253 2 25 3 17 media=35,4
  • 43. © Carolina Mañoso, 2002 Solución 1 (5/6) Práctica de planificación de disco e) Planificación LOOK: En este algoritmo se van recorriendo todas las pistas en una dirección y satisfaciendo todas las peticiones que se encuentran en el camino hasta alcanzar la última petición. En ese punto se invierte el sentido del recorrido y la búsqueda prosigue de la misma forma Pista a la que se accede 97 89 86 81 125 142 145 170 172 Nº de pistas que se atraviesan 3 8 3 5 44 17 3 25 2 media=12,22
  • 44. © Carolina Mañoso, 2002 Solución 1 (6/6) Práctica de planificación de disco f) Planificación C-LOOK: En este caso se restringe el rastreo en una única dirección pero hasta la última petición Pista a la que se accede 97 89 86 81 172 170 145 142 125 Nº de pistas que se atraviesan 3 8 3 5 91 2 25 3 17 media=17,4