SlideShare una empresa de Scribd logo
1 de 96
Descargar para leer sin conexión
Ser una unidad con alto prestigio académico, con eficiencia, transparencia y
  calidad en la educación, organizada en sus actividades, protagonista del
                       progreso Regional y Nacional.




  Formar profesionales en el campo de la Ciencias Informáticas, que con
 honestidad, equidad y solidaridad, den respuesta a las necesidades de la
                  sociedad elevando su nivel de vida.
DORIS SOLÓRZANO
Componentes del
                    sistema




Descomponen
                                    Crean sistemas
  piezas mas
                                      grandes y
pequeñas en el
                                      complejos
   sistema



                   Comparten la
                 meta de soportar
                 los componentes
                    del sistema
• Un proceso necesita recursos incluyendo tiempo en la
  CP, memoria , archivos y dispositivos de entrada y salida
  para realizar sus tareas.

• La ejecución de un proceso debe ser secuencial .-La CPU
  ejecuta una tras otras las instrucciones el proceso, hasta
  que este se complete .

• Todos estos procesos pueden potencialmente ejecutarse
  concurrentemente, multiplexando a la CPU.
Actividades de la administración de
               procesos
  Crear y eliminar                            Proporcionar
procesos de usuario      Suspender y       mecanismos para la
   y proceso del      continuar procesos    sincronización de
      sistema                                   procesos


              Proporcionar         Proporcionar
           mecanismos para la    mecanismos para el
            comunicación de      manejo de bloqueos
                procesos            de procesos
JESSENIA CEVALLOS
La memoria principal es un componente central en la operación de
un sistema de computo moderno, es el único dispositivo de gran
almacenamiento que la CPU es capaz de direccionar, y al que puede
tener acceso directo.

El sistema operativo es responsable de la siguientes actividades
relacionadas con la administración de memoria:
 Llevar un registro de las partes de la memoria que están siendo
     utilizadas en el momento y quien las esta utilizando.
 Decidir que procesos se van a cargar en la memoria cuando el
     espacio de la misma este disponible.
 Asignar y liberar espacio de la memoria según se necesite.
LUIS MIGUEL GARCÍA
La administración de archivos es uno de los componentes mas visibles en un
sistema operativo. La computadora puede almacenar información en varios
tipos diferentes de medios, que son discos magnéticos, disco óptico la cinta
magnética, entre otros.


Cada uno de estos discos tienen sus propias características y organización cada
medio es controlado por un dispositivo como una unidad de disco o una unidad
de cinta


Estas propiedades incluyen velocidad de acceso, capacidad, transferencia de
datos y método de acceso (aleatorio o secuencial).


El sistema operativo hace un mapa de los archivos en los medios físicos y
accede a estos archivos vía los dispositivos de almacenamiento
Un archivo es un conjunto de información relacionada definida por su
creador comúnmente los archivos representan programas tanto en forma
de fuente como de objeto y datos.

Un archivo cuenta con una secuencia bits, bytes, líneas o registros cuyo
significado son definidos por su creador.

El sistema operativo es responsable de las siguientes actividades
relacionadas con la administración de archivos.

•Crear y eliminar archivos

•Crear y eliminar directorios

•Dar soporte a primitivas para la manipulación de archivos y directorios

•Hacer un mapa de los archivos en el almacenamiento secundario

•Respaldar archivos en medios de almacenamiento estables (no volátiles)
JAQUELINE INTRIAGO
Unos de los propósitos del sistema operativo
es ocultar al usuario las peculiaridades de los
dispositivos específicos de hardware.




                                                   En UNIX, el subsistema de
                                                  E/S oculta particularidades
                                                  de los dispositivos de E/S al
                                                  resto del sistema operativo
                                                             mismo.
El subsistema de E/S consta de:




                                                        Controladores para
Un componente de            Una interfaz general        dispositivos de
administración de           de manejadores de           hardware
memoria que                 dispositivos.               específicos.
incluye manejo de
buffers, asignación
de cache y spooling
( operación
simultanea de
periféricos en
línea).

Solo el manejador de dispositivos conoce las peculiaridades del
         dispositivos especifico al cual esta asignado.
HENRY ANDRÉS MENDOZA
Se sabe que los programas junto con los      El almacenamiento secundario de
   datos a lo que se acceden, deben estar       debe usar de manera eficiente. La
                                                velocidad de operación de la
   almacenados en la memoria principal o        computadora pueden depender de
   almacenamiento primario durante la           las velocidades del subsistema del
   ejecución.                                   disco y los algoritmos que
                                                manipulan dicho subsistema

Debido a que la memoria          El sistema operativo es responsable de la
principal es muy pequeña         siguientes actividades relacionadas con la
para acomodar todos los          administración de discos
datos y programas y dado
que los datos se pierden    La mayoría de los programas         Administración de espacio libre
cuando se interrumpe la     incluyendo compiladores,
energía, el sistema de      ensambladores, rutinas de
computo debe proporcionar   ordenamiento, editores y
                                                                Asignación de almacenamiento
un almacenamiento           formateadores están
secundario como respaldo    almacenados en un disco
de la memoria principal     hasta que se cargan en la                Planificación del disco
                            memoria.
ANDRÉS ANTONIO DAZA ESPINALES
Un sistema distribuido es un conjunto de procesadores que no comparten
memoria, dispositivos periféricos o un reloj, cada procesador tiene su propia
memoria y reloj local, y los procesadores se relacionan entre ellos.


         Los procesadores en un sistema distribuido varían en tamaño y en función,
         pueden incluir pequeños microprocesadores, estaciones de trabajo, mini
         computadoras y sistemas de cómputo grandes de propósito general.

Los procesadores en el sistema están conectados mediante una red de
comunicación, la cual se puede configurar de diferentes formas. La red puede
estar total o parcialmente conectada.

        Un sistema distribuido reúne sistemas físicos distintos en un solo sistema
        coherente, proporcionando al usuario el acceso a diversos recursos. El acceso
        a un recurso compartido permite una aceleración del cómputo, mayor
        confiabilidad y disponibilidad de los datos.
Los      sistemas        operativos
usualmente generalizan el acceso
a redes como una forma de
ingresar a archivos, los protocolos
que crean un sistema distribuido
pueden      tener     un     efecto   La innovación de la red mundial fue
importante sobre dicho sistema.       crear un método de acceso para
                                      compartir información, mejoro los
                                      protocolos de transferencia de
                                      archivos y de sistemas de archivos de
                                      red, eliminando la necesidad de que
                                      un usuario se conectara antes de
Se definen protocolos http, para la   utilizar un recurso remoto.
comunicación entre un servidor de
red y un navegador, asi un
navegador de red solo necesita
enviar     una      solicitud   de
información al servicio de red y
este recibe la información.
XAVIER CEDEÑO
La        protección
Se         incorporan
                                                puede mejorar la
mecanismos        que    La protección es       confiabilidad
aseguran que los         cualquier              detectando errores
archivos,          los   mecanismo       para   latentes en los
segmentos           de   controlar el acceso    interfaces entre los
memoria, la CPU y        de        programas    subsistemas
otros recursos sean      procesos o usuarios    componentes. Un
operados sólo por        a    los    recursos   sistema orientado
aquellos     procesos    definidos por un       a la protección
que cuentan con una      sistema           de   proporciona       un
autorización       del   cómputo.               medio           para
sistema operativo.
                                                distinguir entre u
                                                uso autorizado y
                                                otro no autorizado
DIEGO AVILEZ
Uno de los sistemas más importantes
    para el usuario es el intérprete de
    comandos, que es una interfaz entre
    el usuario y el sistema operativo,       Este programa también se lo
    algunos de los sistemas operativos lo    conoce como intérprete de
    incluyen en el núcleo o kernel.          línea de comandos y con
                                             frecuencia se denomina Shell.
    Muchos comandos se transmiten al
    sistema       operativo      mediante
    sentencias de control;



Su función es obtener la sentencia
                                        Las declaraciones de comandos por ellas
de comandos y ejecutarla.
                                        mismas tienen que ver con la creación de
Además de la Shell contamos con
                                        procesos, manejo de E/S, administración de
una interfaz amigable en la cual
                                        almacenamiento secundario, administración
cuenta con menús y ventanas,
                                        de memoria, acceso al sistema de archivos,
basadas en el uso del ratón, y
                                        protección y operación en la red.
muchos componentes más.
ANDRÉS MUÑOZ CASTRO   MARCO MERCHAN BERMUDEZ
Un sistema operativo aparte de crear un ambiente
para la ejecución de programas también ofrece un
sin numero de servicios a los programas y a los
usuarios de estos.
Estos servicios se dan por conveniencia del
programador y para facilitar las tareas de
programación
• Ejecución del programa.- El sistema debe ser capaz de cargar un
  programa en la memoria y ejecutarlo , y así mismo debe ser capaz
  de terminas su ejecución ya sea normal o anormalmente.
• Operaciones de E/S.- Un programa puede requerir una función de
  entrada y salida sobre un periférico. El sistema operativo es el
  encargado de hacer las funciones que permite la lectura, la
  escritura y la comunicación con los periféricos. Para lograr eficiencia
  y tener seguridad , los usuarios por lo general no pueden controlar
  de forma directa los dispositivos de E/S por lo tanto el sistema
  operativo proporciona un medio para realizar estas operaciones.
• Manipulación del sistema de archivos.-Además de comunicarse
  por el controlador del periférico en donde esta el sistema de
  archivos del sistema operativo debe conocer la propia estructura de
  almacenamiento y proporcionar los mecanismos adecuados para su
  control y protección. Obviamente los programas necesitan leer y
  escribir archivos , también crear y borrar
• Comunicaciones.- Las comunicaciones pueden implementarse vía
  memoria compartida, o mediante la técnica de paso de mensajes
  en donde el sistema operativo mueve paquetes de información
  entre los procesos ya que existen muchas situaciones donde un
  proceso necesita intercambiar información con otro proceso.

• Detección de errores.- El sistema operativo necesita estar
  preparado para la posible aparición de errores . Estos se dan en el
  cpu y en el hardware de la memoria , en dispositivos de E/S y en
  programas del usuario , el sistema operativo deberá tomar la acción
  apropiada para asegurar una operación correcta y consistente .
Los sistemas con múltiples usuarios              logran   eficiencia
compartiendo recursos de la computadora

• Asignación de recursos.- El sistema operativo administra diferentes
  tipos de recursos. Algunos pueden tener un código de asignación
  especial , esto se produce cuando existen múltiples usuarios o
  varios trabajos en ejecución al mismo tiempo , se debe asignar
  recursos a cada uno de ellos.
• Contabilidad.- Deseamos llevar el registro de los usuarios que
  utilizan los recursos y en que cantidad. Esto se puede utilizar con
  fines contables o simplemente para generar estadísticas de uso.
• Protección.-Cuando varios procesos distintos se ejecutan de
  manera concurrente se debe evitar que un proceso interfiera con
  otros o con el sistema operativo mismo . La protección implica que
  todo acceso a los recursos del sistema estén controlados.
MARIO NAULA GUZNAY   DARWIN CHÁVEZ
 Suministran la interfaz
 Disponibles en lenguaje Ensamblador
 Varios lenguajes de alto nivel permiten hacer llamadas
    al sistema de manera directa.
   Unix & Windows
   En los sistemas basados en el        e Iconos
   Los programas pueden hacer un uso intensivo del SO
   Para la mayoría de usuarios el nivel de detalles de la
    interfaz del SO que implica las llamadas al sistema se
    mantiene oculto, por acción del compilador y por el
    paquete de soporte en tiempo de ejecución.
 Las llamadas al SO se producen en diferentes formas
 El tipo exacto y la cantidad de información varían
 Para pasar parámetros al SO se usan tres métodos
 Las llamadas al sistema se pueden agrupar a grandes
 rasgos en cinco categorías esenciales:
                 Control de Procesos
    • Terminar, abortar, cargar, ejecutar, crear y terminar proceso, obtener y
      establecer atributos del proceso …

              Manipulación de archivos
    • Crear y borrar archivo; abrir y cerrar; leer, escribir y reposicionar; obtener y
      establecer atributos de archivo

           Manipulación de dispositivos
    • Solicitar y liberar dispositivo; leer, escribir y reposicionar archivos; obtener y
      establecer archivos

         Mantenimiento de Información
    • Obtener y establecer hora y fecha; obtener y establecer atributos del sistema;
      obtener atributos del sistema; establecer atributos de proceso, archivo o
      dispositivo

                    Comunicaciones
    • Crear, borrar conexión de comunicación; enviar y recibir mensajes; transferir
      información de estado
RAFAEL BASURTO

GEMA CALDERON                FERNANDA ARÉVALO
Un programa en ejecución necesita ser
capaz de suspender dicha ejecución ya
sea normal (end) o anormalmente
(abort).

    Un proceso o trabajo que este
    ejecutando un programa tal vez tenga
    que cargar (load) y ejecutar (execute)
    otro programa.


        Una terminación Normal se la define
        como un error a nivel cero.
Una pregunta interesante es a dónde regresa el
  control cuando termina el programa cargado?
                                   Muchos sistemas
      Si el control regresa al
                                      proporcionan
   programa cuando el nuevo
        programa termina,        llamadas al sistema
       debemos guardar la           para generar un
     imagen de memoria al            vaciado de la
       programa existente.              memoria.
                                       La trampa o
                                   captura se toma
                                  por un depurador,
     Si creamos un nuevo                que es un
       trabajo o proceso              programa de
   debemos ser capaces de          sistema diseñado
    controlar su ejecución.          para ayudar al
                                    programador a
                                 encontrar y corregir
                                         errores.
Muchos sistemas operativos generan un perfil de tiempo
                         de un programa.



       En cada ocurrencia de una interrupción del temporizador,
            se registra el valor del contador del programa.



       Con interrupciones del temporizador lo suficientemente
       frecuentes se puede obtener una imagen estadística del
       tiempo consumido por las diversas partes del programa.




EXISTEN MUCHAS FACETAS Y VARIACIONES EN EL CONTROL DE PROCESOS Y
TRABAJOS QUE ES CONVENIENTE UTILIZAR EJEMPLOS PARA ACLARAR ESTOS
                           CONCEPTOS:
El Sistema operativo MS-DOS es un ejemplo de un sistema de una sola tarea :

Utiliza un método sencillo para la ejecución del programa, sin crear un nuevo proceso:
 El sistema carga el programa en la mayor parte de la memoria
 Ajusta el puntador de instrucciones a la primera instrucción del programa


                                                                 El programa solicita
      Se ejecuta el                 Un error ocasiona
                                                                una llamada al sistema
       programa                       una captura
                                                                    para terminar



         El código de error se guarda en la memoria del sistema para uso posterior

La porción de interpretes de comandos que no fue sobrescrita continua la ejecución.
 El interprete de comandos pone el código de error previo a disposición del siguiente
programa.


  Un TSR es un programa que intercepta una interrupción y luego abandona o sale con la
                llamada al sistema para terminar y permanecer residente.
• El sistema UNIX de Berkeley es un
  ejemplo de multitareas.

  Cuando un usuario se conecta al sistema
  este se ejecuta en Shell.



      Es muy similar al MS-DOS por que acepta
      comando y ejecuta programas que el
      usuario solicita.



           Unix tiene una gran ventaja porque el
           interprete puede seguir en ejecución
           mientras otros programas siguen ejecución.
• Para comenzar un nuevo proceso el
  interprete ejecuta la llamada al sistema
  fork.
             Llamada a               Ejecuta el programa
               exec.                 dependiendo como se
                                     haya emitido el
                                     comando.


  Fork.

                El interprete espera a
                que haya acabado el
                proceso o sino ejecuta el
                otro programa en
                segundo plano.
Ejecución en
                        segundo plano.




                                                       Por otro lado el
      Este no puede recibir                            usuario tiene la
      entradas directas del                            ventaja de pedirle al
      teclado.                                         Shell que ejecute
                                                       otros programas.




                                                         Y de inmediato este
                               Por lo tanto las
                                                         hace multitareas
Debido a que el Shell          operaciones E/S se
                                                         como vigilar progreso
esta utilizando este           realizan por medio de
                                                         del proceso, cambiar
recurso.                       archivos, mouse o
                                                         la prioridad, etc.
                               ventanas.
Cuando el proceso
                  se a completado.
                  Ejecuta una llamada
                  a exit para
                  terminar.




Devolviendo un
 código de 0
diferente al 0
que lo invoco o
   ejecuto.
JONATHAN ZAMORA
• Se puede identificar varias llamadas al sistema
  relacionadas con archivos.

•   Crear y eliminar archivos
•   Abrir archivo
•   Leer o escribir archivo
•   Cerrar el archivo

• Tanto para archivos como para directorios se
  deben determinar los valores de sus atributos.
• Es una aplicación informática que provee
  acceso a archivos y facilita el realizar
  operaciones con ellos, como copiar, mover o
  eliminar archivos donde el usuario lo quiera
  ubicar.
JESÚS ALBERTO CEDEÑO NAVIA
Primero debemos solicitar el dispositivo, para
asegurar un uso exclusivo; después debemos
liberarlo.
Una vez que el archivo ha sido solicitado, se puede
leer, escribir y posiblemente reposicionar; tal como
sucede con archivos ordinarios.
Algunas llamadas al sistema pueden devolver
información acerca delo sistema, como el número
de usuarios actuales, la cantidad de memoria o el
espacio libre en disco.
Además el sistema operativo mantiene información
acerca de todos sus procesos, y existen llamadas al
sistema para acceder a esta información; por lo
general también hay llamadas para restablecer la
información del proceso.
CARLOS JAVIER SORNOZA VÁSQUEZ
El paso de mensajes es útil
                              La memoria compartida
cuando       se   necesita
                              permite una máxima velocidad
intercambiar,   cantidades
                              y ventajas de comunicación, ya
menores de datos, ya que
                              que se realiza a las
no es necesario evitar
                              velocidades de la memoria
conflictos .
                              cuando esta dentro de una
También es mas fácil de
                              computadora. Sin embargo,
implementar que el caso de
                              existen problemas en las áreas
la memoria compartida para
                              de protección y sincronización.
comunicación         entre
computadoras.
Proceso A   M              Proceso A
                                             1

                        Memoria compartida
Proceso B   M                                2
                           Proceso B


                2   1




 Kernel     M                Kernel
KAROL ANDREA MANRIQUE VÉLIZ

                        JOSÉ DANIEL MENDOZA LOOR
Muchos comandos dados en este nivel son para manipular archivos:
         crear, borrar, listar, entre otros.




                                        En un enfoque, el interprete de
                                        comandos mismo contiene el código
                                        para ejecutar el comando.

Existen dos formas
  generales para
implementar estos                       Un enfoque alterno –(empleado por
                                        UNIX y otros SO)– implementa la
     comandos                           mayoría de los comandos mediante
                                        programas del sistema.
                                        Aquí el interprete no entiende el
                                        comando; simplemente lo utiliza para
                                        identificar un archivo a cargar en la
                                        memoria y ejecutar.
Los programadores pueden
                                     agregar fácilmente nuevos
                                   comandos al sistema, creando
                                  archivos con nombres adecuados



  Existen problemas con este                                                El programa del interprete de
   enfoque en el diseño del                                                comandos no requiere cambios
   interprete de comandos                                                  para agregar nuevos comandos

                                          Enfoque
                                          alterno
Si el código para ejecutar un comando                                                  La visión del SO que tienen
 es un programa distinto, el SO debe
  pasar parámetros del interprete de                                                   la mayoría de los usuarios
  comandos al programa del sistema                                                     está definida por los
                                                                                       programas del sistema,
                                                                                       más que por las llamadas
                       La interpretación de los parámetros se deja al                  del sistema.
                           programador del programa del sistema.
                                                                                       Desde el punto de vista del
                    Así, se pueden proporcionar parámetros de manera                   SO, no distinguimos entre
                  inconsistente entre programas que parecen similares al
                      usuario, pero que fueron escritos en momentos                    programas de usuario y del
                           diferentes por más de un programador                        sistema.
MARCOS ANTONIO MENÉNDEZ ZAMBRANO
Los sistemas operativos modernos son diseñados para que funcionen
               correctamente y puedan modificarse con facilidad.




  Un enfoque                                                       Llame el
    común           PROCEDIMIENTO                               procedimiento
                      PRINCIPAL                             del servicio solicitado
  consiste en                                                  (Shell o Kernel)
dividir la tarea
 en pequeños                                                         Realicen las
componentes,        PROCEDIMIENTO                                    llamadas al
                     DE SERVICIOS                                       sistema
  en lugar de
   tener un
    sistema                                                             Ayuden a los
                    PROCEDIMIENTO                                      procedimientos
  monolítico.         AUXILIARES                                         de servicio
Existen numerosos sistemas comerciales que no cuentan con una
                   estructura bien definida.


            Tales sistemas operativos comenzaron
            como sistemas:
            o Pequeños
            o Sencillos
            o limitados
Fue escrito para proporcionar la mayor
                    funcionalidad en el menor espacio (debido al
                    hardware limitado en el que se ejecutaba),
                    por lo que no fue dividido con cuidado en
                    módulos.




                                  Programa de Aplicación
En MS-DOS las
interfaces y los
niveles        de                Programa residente
funcionalidad no                     del sistema
están        bien
separados.                Manejadores de dispositivos
                                 del MS-DOS



                         Manejadores de dispositivos del ROM BIOS
Inicialmente estaba limitado por la
                                 funcionalidad del hardware.
                                 Está compuesto de dos partes separables:
                                 o Kernel
                                 o Programas del sistema



El Kernel se divide en una
serie   de   interfaces      y                        Shells comandos
manejadores de dispositivos.                      Compiladores intérpretes
                                                    Librerías del sistema


Los programas del sistema                 Interface de la llamadas del sistema con el kernel
utilizan las llamadas al                                    KERNEL
                                                Interface del kernel con el hardware
sistema soportadas por el
kernel para proporcionar
funciones útiles, como:
o Compilación                            Terminales dispositivos y controladores de memoria
                                                   Discos cintas y memoria física
o Manipulación
JOSÉ GABRIEL MOREIRA
• El enfoque por capas consiste en que el S.O. se descompone en
  varios niveles, cada uno de ellos construidos sobre capas inferiores.

• La capa inferior (Capa 0) es el hardware y la capa más alta (Capa N)
  es la interfaz del usuario.

• Una capa de un S.O. no es más que el encapsulamiento de datos y
  la manipulación de los mismos.

• Una capa de mayor nivel solo puede invocar operaciones en capas
  de niveles inferiores.

• La principal ventaja del enfoque por capas es la MODULARIDAD.
  Este enfoque simplifica la depuración y la verificación del sistema, la
  depuración se realiza capa por capa, y si se encontrase un error en
  una capa particular, dicho error debe estar en esa capa.
• Cada capa oculta a las capas de nivel superior la
  existencia de ciertas estructuras de datos, operaciones
  y hardware.

• La principal dificultad es la definición apropiada de las
  diversas capas, debido a que una capa solo puede
  utilizar aquellas que se encuentran en un nivel inferior.

• Otro problemas es que cada capa agrega un trabajo
  adicional a la llamada original, por lo que esta llamada
  toma más tiempo que una de un sistema sin capas.
YORDY EDWIN ALMEIDA
• A mediado de los 80 investigadores de la Universidad de Carnegie
  Mellon desarrollaron un sistema operativo denominado Mach, en
  el que se modularizó el kernel empleando el enfoque microkernel.

• Este método estructura al S.O. removiendo todos los componentes
  no esenciales del kernel más pequeño.

• En general, los Microkernels proporcionan una administración
  mínima de los procesos y de la memoria.

• La principal función del microkernel es proporcionar un módulo de
  comunicaciones entre el programa cliente y los diversos servicios.

• El programa cliente y el servicio nunca interactúan de forma directa;
  más bien, se comunican indirectamente intercambiando mensajes
  con el microkernel.
• Entre sus principales beneficios incluye la facilidad de
  extender el sistema operativo. Todos los servicios
  nuevos se agregan al espacio del usuario y, en
  consecuencia, se requieren modificación del kernel.

• El sistema operativo resultante es más fácil de portar
  de un diseño de hardware a otro.

• El microkernel también proporciona mayor seguridad y
  confiabilidad, ya que la mayoría de los servicios están
  ejecutándose como procesos de usuarios.

• Si un servicio falla, el resto del sistema operativo
  permanece intacto.
JENNIFFER INTRIAGO HOLGUÍN
En informática una máquina virtual es un software que emula a
una computadora y puede ejecutar programas como si fuese
una computadora real. Este software en un principio fue
definido como "un duplicado eficiente y aislado de una
máquina física". La acepción del término actualmente incluye a
máquinas virtuales que no tienen ninguna equivalencia directa
con ningún hardware real.


La IBM fue la pionera en el trabajo en esta área de maquinas
virtuales por ejemplo el sistema operativo VM para los equipos
de IBM.
Conceptualmente, un                                                   Algunos      de    estos
sistema de cómputo                                                    sistemas llevan este
está formado por                                                      esquema un paso mas
capas. El hardware es                                                 adelante permitiendo
el nivel más bajo en                                                  que los programas del
todos estos sistemas.                                                 sistema             sean
                                                                      invocados fácilmente
El kernel, que se
                                                                      por los programas de
ejecuta      en       el
                                                                      aplicaciones.
siguiente nivel, utiliza                                              Aunque los programas
las instrucciones del                                                 del      sistema      se
hardware para crear                                                   encuentren en un nivel
un     conjunto      de                                               superior, los programas
llamadas al sistema                                                   de aplicación pueden
para uso de las capas                                                 ver todo lo que está
exteriores.                                                           debajo.

Un sistema operativo puede crear la ilusión de que un proceso tiene su propio procesador con su
propia memoria (virtual). Tiene características adicionales, como llamadas al sistema y un
sistema de archivo. El enfoque de máquinas virtuales, por otra parte, no incluye alguna
funcionalidad adicional, sino que mas bien proporciona una interfaz que es idéntica al hardware
simple que esta en la base. A cada proceso se le presenta una copia (virtual) de la computadora
particular
CÉSAR STALIN VILLAVICENCIO
Aunque es útil el concepto de maquina virtual, es difícil de
implementar.
Recuerde que la maquina particular presenta dos modos: de
usuario y de monitor. El software de la maquina virtual puede
ejecutar en modo de monitor, ya que es el sistema operativo,
pero la maquina virtual solo puede ejecutar en modo de
usuario. En consecuencia , debe existir un modo de usuario
virtual y uno de monitor virtual, y los dos ejecutarse sobre un
modo de usuario físico.
INGRID ALEJANDRA CEDEÑO BAILÓN
Cada máquina virtual está aislada por completo de todas las demás,
            por lo que no hay problemas de seguridad.


       Dos enfoques para proporcionar la acción de            No se comparten
                       compartir                           recursos directamente



Se comparte en un            Se puede definir una red
minidisco, se modela         de máquinas virtuales,
sobre un disco físico        cada      una      envía
compartido, pero se          información sobre la red
implementa   mediante        de       comunicaciones
software.                    virtual




                                                                          Ingrid Cedeño #24
• De sistema
  operativo es                                           • En un apuntador
  una tarea                                                podría ocasionar un
                             • A que se                    error que destruya                • Probar todos los
  difícil                      ejecuta en                  todo el sistema de                  cambios del
                               modo monitor                archivos                            sistema operativo




                 • Este se conoce                                                • El sistema
                   como tiempo                                                     operativo corre
                   de desarrollo de           • El sistema actual                  sobre toda la
                   sistemas                     debe detenerse y                   máquina y la
                                                quedar fuera de uso                controla
                                                mientras se realizan
                                                y prueban los
                                                cambios.




                                                                                              Ingrid Cedeño #24
JONATHAN OSWALDO URDÁNIGO VINCES
Java es una tecnología introducida por Sun
Microsystems a finales de 1995. se hace referencia a
java como una tecnología mas que como un simple
lenguaje de programación debido a que proporciona
mas elementos que un lenguaje convencional . La
tecnología java consta de tres componentes esenciales.

1. Especificación de lenguaje de programación.
2. Interfaz para programación de aplicaciones (API).
3. Especificación de máquina virtual.
El lenguaje java se caracteriza por la programación
multihilos, lo que significa que un programa java puede
tener varios hilos diferentes o flujos de control.

Es orientado a objetos, distribuido e independiente de la
arquitectura.

Los objetos java se especifican con la instrucción claass;

Un programa java consta de una o mas clases.

Java también proporciona soporte de alto nivel para
trabajo en red y para objetos distribuidos.
La interfaz para el programador de aplicaciones
(Application Programmer Interface, API) para java consta
de una API básica y una extensión API estándar.

La API básica proporciona soporte en lenguaje básico
para graficar, E/S, servicios y redes.

La extensión estándar API incluye soporte para empresas,
comercio, seguridad y medios.

A medida que el lenguaje evoluciona muchos paquetes
API estándar se vuelven parte de la API básica.
KARINA JESSENIA HIDROVO AVELLÁN
Máquina virtual Java                     consta de


                 es             Un cargador de clases y un intérprete
                                de Java
  Una especificación para una
                                                que
  computadora abstracta.

                                Ejecuta los códigos de bytes
                                independientes de la arquitectura.
Carga archivos .class
para su ejecución por el
intérprete de Java.

                                                            Puede integrarse en un
                                                            circuito   (chip)   de
                                                            hardware que ejecuta
                                                            los códigos de Java de
                                                            manera nativa.
puede            La plataforma Java                es


Implementarse sobre           consta de          La     que     hace
un sistema operativo                             posible desarrollar
anfitrión, como parte    La JVM      La API de   programas que son
de un navegador de                      Java     independientes de
red o en hardware.                               la arquitectura, por
                                                 tanto            son
                                                 transportables.
y hace
• La                                    • una abstracción
  implementación     • específica         de él en una            • Una interfaz limpia e
  de la plataforma     al sistema         forma estándar al         independiente de la
                                          programa Java             arquitectura.
          es                              proporcionando




                                    Esta interfaz permite que un archivo .class
                                    se ejecute en cualquier sistema donde se
                                    hayan implementado la JVM y la API.




                                      Esta implementación de la plataforma Java implica
                                      desarrollar una JVM y una API para cada sistema
                                      distinto según la especificación para la JVM.
LEIDY MARIANELA MACÍAS MACÍAS
El ambiente para
    Consta de un
                             tiempo de
   ambiente para
                      compilación convierte
     tiempo de
                        un archivo fuente
  compilación y un
                      JAVA en un código de
tiempo de ejecución
                       bytes (archivo. Class)




                         El ambiente para
 El archivo fuente     tiempo de ejecución
   puede ser un        es la plataforma Java
     programa             para el sistema
                              anfitrión
No existen soluciones
  completas a estos
problemas de diseño,
pero se tienen algunos
  enfoques que han
     tenido éxito.
Los requerimientos se
                                 dividen en: Objetivos
                                      del usuario y
                                 Objetivos del sistema.    Los requerimientos
            Los requerimientos                             pueden ser definido
            pueden ser mucho                              por aquellas personas
              más difíciles de                             que deben diseñar,
                especificar.                                crear, mantener y
                                                            operar el sistema.




                                        El primer                   El Sistema Operativo
 El nivel más alto, el
                                      problema al                      debe ser fácil de
     diseño estará
                                   diseñar un sistema               diseñar, implementar
    afectado por la
                                   consiste en definir              y mantener; flexible,
elección del hardware                sus objetivos y                confiable, eficiente y
 y el tipo de sistema.              especificaciones.                  libre de errores.
ESTEFANÍA DELGADO CHAVARRÍA
Los mecanismos determinan
M   cómo algo se hará.                     La separación es
E
                                           importante para la
C
                                           flexibilidad del sistema
A   Las políticas deciden que se
N               hará’
I
S
                                     Tales políticas se pueden establecer
M   El rol de la protección es
                                     de varias maneras, algunas en el
O   proveer un mecanismo
                                     diseño del sistema y otras son
S   para el fortalecimiento de
                                     formuladas por el administrador del
    las políticas que
                                     sistema. Otras pueden ser definidas
Y   gobiernan el uso de
                                     por los usuarios individuales para
    recursos.
                                     proteger sus propios archivos y
P
                                     programas.
O
    Las políticas son diversas,
L
    dependen de la aplicación y        Ejemplo:
Í
    pueden estar sujetas a             o Se puede pensar que un sistema
T
    cambios a lo largo del tiempo.     de tiempo compartido soluciona la
I
                                       interactividad (mecanismo), pero
C
    Un cambio de política no           ¿cuánto tiempo de uso de CPU
A
    implica un cambio del              damos a cada proceso? Esta es una
S
    mecanismo.                         decisión de política.
MARYURIE LÓPEZ
ANA LAURA PONCE   JEAN CARLOS MACÍAS
¿Qué CPU se va a usar? ¿Qué opciones están instaladas?

En el caso de sistemas con varios procesadores se debe describir cada uno de ellos.

           ¿Cuánta memoria está disponible?

Algunos sistemas determinan el valor haciendo la referencia a cada una de las localidades de memoria,
incrementando el numero de localidades hasta que se genere una falla por “dirección ilegal” este
procedimiento define la dirección real final y la cantidad de memoria disponible.

          ¿Qué dispositivos están disponible?

El sistema necesita saber como direccionar cada dispositivos, su numero de interrupción, el tipo y modelo del
dispositivos.

¿Qué opciones del S.O. se desean o que valores de parámetro se van a usar?

Incluyen la cantidad y tamaño de los buffers que deberán usarse, el tipo de algoritmo de planificación de la
CPU deseado, el numero máximo de procesos permitidos.
Una ver que se determina esta
En un extremo   información se la puede usar    En el otro extremo
                de varias formas.
Formar profesionales en Ciencias Informáticas

Más contenido relacionado

La actualidad más candente

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosabival2000
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del  sistema operativoDiferenciar las funciones del  sistema operativo
Diferenciar las funciones del sistema operativoVanessa Morales
 
5.2 identificar los recursos que administra
5.2 identificar los recursos que administra5.2 identificar los recursos que administra
5.2 identificar los recursos que administradanielvaldez
 
Estructura Y Caracteristicas De Los S
Estructura Y  Caracteristicas De Los  SEstructura Y  Caracteristicas De Los  S
Estructura Y Caracteristicas De Los Scarlos
 
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOSUNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOShoneyjimenez
 
actividad 2 y 3
actividad 2 y 3actividad 2 y 3
actividad 2 y 3Viri Reyes
 

La actualidad más candente (9)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del  sistema operativoDiferenciar las funciones del  sistema operativo
Diferenciar las funciones del sistema operativo
 
1 conceptos asoitson
1 conceptos asoitson1 conceptos asoitson
1 conceptos asoitson
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
5.2 identificar los recursos que administra
5.2 identificar los recursos que administra5.2 identificar los recursos que administra
5.2 identificar los recursos que administra
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Estructura Y Caracteristicas De Los S
Estructura Y  Caracteristicas De Los  SEstructura Y  Caracteristicas De Los  S
Estructura Y Caracteristicas De Los S
 
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOSUNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
 
actividad 2 y 3
actividad 2 y 3actividad 2 y 3
actividad 2 y 3
 

Similar a Formar profesionales en Ciencias Informáticas

Similar a Formar profesionales en Ciencias Informáticas (20)

Sistemaoperativo 101120071653-phpapp02
Sistemaoperativo 101120071653-phpapp02Sistemaoperativo 101120071653-phpapp02
Sistemaoperativo 101120071653-phpapp02
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 2 y 3
Actividad 2 y 3Actividad 2 y 3
Actividad 2 y 3
 
Actividad 2 y 3
Actividad 2 y 3Actividad 2 y 3
Actividad 2 y 3
 
Actividad
ActividadActividad
Actividad
 
Actividad 2 y3
Actividad 2 y3Actividad 2 y3
Actividad 2 y3
 
Actividad
ActividadActividad
Actividad
 
Actividad
ActividadActividad
Actividad
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 2 y 3
Actividad 2 y 3Actividad 2 y 3
Actividad 2 y 3
 
Actividad 2 informtica
Actividad 2 informticaActividad 2 informtica
Actividad 2 informtica
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Organizacion de los sistemas operativos
Organizacion de los sistemas operativosOrganizacion de los sistemas operativos
Organizacion de los sistemas operativos
 
Sistemas operativos resumen
Sistemas operativos resumenSistemas operativos resumen
Sistemas operativos resumen
 
TRABAJO SISTEMAS OPERATIVOS
TRABAJO SISTEMAS OPERATIVOSTRABAJO SISTEMAS OPERATIVOS
TRABAJO SISTEMAS OPERATIVOS
 
ARQUITECTURA DE UN SISTEMA OPERATIVO.docx
ARQUITECTURA DE UN SISTEMA OPERATIVO.docxARQUITECTURA DE UN SISTEMA OPERATIVO.docx
ARQUITECTURA DE UN SISTEMA OPERATIVO.docx
 
5.2 identificar los recursos que administra
5.2 identificar los recursos que administra5.2 identificar los recursos que administra
5.2 identificar los recursos que administra
 
5.2 identificar los recursos que administra
5.2 identificar los recursos que administra5.2 identificar los recursos que administra
5.2 identificar los recursos que administra
 
5.2 identificar los recursos que administra
5.2 identificar los recursos que administra5.2 identificar los recursos que administra
5.2 identificar los recursos que administra
 

Más de ecuatareas

Capitulo 4 grupo 4
Capitulo 4 grupo 4Capitulo 4 grupo 4
Capitulo 4 grupo 4ecuatareas
 
Capitulo 4 grupo 1
Capitulo 4 grupo 1Capitulo 4 grupo 1
Capitulo 4 grupo 1ecuatareas
 
Capitulo 4 grupo 2
Capitulo 4 grupo 2Capitulo 4 grupo 2
Capitulo 4 grupo 2ecuatareas
 
Capitulo 9 administración del almacenamiento 23-01-2012
Capitulo 9   administración del almacenamiento 23-01-2012Capitulo 9   administración del almacenamiento 23-01-2012
Capitulo 9 administración del almacenamiento 23-01-2012ecuatareas
 
Capítulo 7 sincronización de procesos 09 01-2012
Capítulo 7 sincronización de procesos 09 01-2012Capítulo 7 sincronización de procesos 09 01-2012
Capítulo 7 sincronización de procesos 09 01-2012ecuatareas
 
Cap1 la vida en un mundo de redes
 Cap1 la vida en un mundo de redes Cap1 la vida en un mundo de redes
Cap1 la vida en un mundo de redesecuatareas
 
Trabajo de maquinas electricas
Trabajo de maquinas electricasTrabajo de maquinas electricas
Trabajo de maquinas electricasecuatareas
 
Trabajo grupal sistema operativo capítulo 2 26 10-2011
Trabajo grupal sistema operativo capítulo 2   26 10-2011Trabajo grupal sistema operativo capítulo 2   26 10-2011
Trabajo grupal sistema operativo capítulo 2 26 10-2011ecuatareas
 

Más de ecuatareas (9)

Evolucion sd
Evolucion sdEvolucion sd
Evolucion sd
 
Capitulo 4 grupo 4
Capitulo 4 grupo 4Capitulo 4 grupo 4
Capitulo 4 grupo 4
 
Capitulo 4 grupo 1
Capitulo 4 grupo 1Capitulo 4 grupo 1
Capitulo 4 grupo 1
 
Capitulo 4 grupo 2
Capitulo 4 grupo 2Capitulo 4 grupo 2
Capitulo 4 grupo 2
 
Capitulo 9 administración del almacenamiento 23-01-2012
Capitulo 9   administración del almacenamiento 23-01-2012Capitulo 9   administración del almacenamiento 23-01-2012
Capitulo 9 administración del almacenamiento 23-01-2012
 
Capítulo 7 sincronización de procesos 09 01-2012
Capítulo 7 sincronización de procesos 09 01-2012Capítulo 7 sincronización de procesos 09 01-2012
Capítulo 7 sincronización de procesos 09 01-2012
 
Cap1 la vida en un mundo de redes
 Cap1 la vida en un mundo de redes Cap1 la vida en un mundo de redes
Cap1 la vida en un mundo de redes
 
Trabajo de maquinas electricas
Trabajo de maquinas electricasTrabajo de maquinas electricas
Trabajo de maquinas electricas
 
Trabajo grupal sistema operativo capítulo 2 26 10-2011
Trabajo grupal sistema operativo capítulo 2   26 10-2011Trabajo grupal sistema operativo capítulo 2   26 10-2011
Trabajo grupal sistema operativo capítulo 2 26 10-2011
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Formar profesionales en Ciencias Informáticas

  • 1.
  • 2. Ser una unidad con alto prestigio académico, con eficiencia, transparencia y calidad en la educación, organizada en sus actividades, protagonista del progreso Regional y Nacional. Formar profesionales en el campo de la Ciencias Informáticas, que con honestidad, equidad y solidaridad, den respuesta a las necesidades de la sociedad elevando su nivel de vida.
  • 3.
  • 5. Componentes del sistema Descomponen Crean sistemas piezas mas grandes y pequeñas en el complejos sistema Comparten la meta de soportar los componentes del sistema
  • 6. • Un proceso necesita recursos incluyendo tiempo en la CP, memoria , archivos y dispositivos de entrada y salida para realizar sus tareas. • La ejecución de un proceso debe ser secuencial .-La CPU ejecuta una tras otras las instrucciones el proceso, hasta que este se complete . • Todos estos procesos pueden potencialmente ejecutarse concurrentemente, multiplexando a la CPU.
  • 7. Actividades de la administración de procesos Crear y eliminar Proporcionar procesos de usuario Suspender y mecanismos para la y proceso del continuar procesos sincronización de sistema procesos Proporcionar Proporcionar mecanismos para la mecanismos para el comunicación de manejo de bloqueos procesos de procesos
  • 9. La memoria principal es un componente central en la operación de un sistema de computo moderno, es el único dispositivo de gran almacenamiento que la CPU es capaz de direccionar, y al que puede tener acceso directo. El sistema operativo es responsable de la siguientes actividades relacionadas con la administración de memoria:  Llevar un registro de las partes de la memoria que están siendo utilizadas en el momento y quien las esta utilizando.  Decidir que procesos se van a cargar en la memoria cuando el espacio de la misma este disponible.  Asignar y liberar espacio de la memoria según se necesite.
  • 11. La administración de archivos es uno de los componentes mas visibles en un sistema operativo. La computadora puede almacenar información en varios tipos diferentes de medios, que son discos magnéticos, disco óptico la cinta magnética, entre otros. Cada uno de estos discos tienen sus propias características y organización cada medio es controlado por un dispositivo como una unidad de disco o una unidad de cinta Estas propiedades incluyen velocidad de acceso, capacidad, transferencia de datos y método de acceso (aleatorio o secuencial). El sistema operativo hace un mapa de los archivos en los medios físicos y accede a estos archivos vía los dispositivos de almacenamiento
  • 12. Un archivo es un conjunto de información relacionada definida por su creador comúnmente los archivos representan programas tanto en forma de fuente como de objeto y datos. Un archivo cuenta con una secuencia bits, bytes, líneas o registros cuyo significado son definidos por su creador. El sistema operativo es responsable de las siguientes actividades relacionadas con la administración de archivos. •Crear y eliminar archivos •Crear y eliminar directorios •Dar soporte a primitivas para la manipulación de archivos y directorios •Hacer un mapa de los archivos en el almacenamiento secundario •Respaldar archivos en medios de almacenamiento estables (no volátiles)
  • 14. Unos de los propósitos del sistema operativo es ocultar al usuario las peculiaridades de los dispositivos específicos de hardware. En UNIX, el subsistema de E/S oculta particularidades de los dispositivos de E/S al resto del sistema operativo mismo.
  • 15. El subsistema de E/S consta de: Controladores para Un componente de Una interfaz general dispositivos de administración de de manejadores de hardware memoria que dispositivos. específicos. incluye manejo de buffers, asignación de cache y spooling ( operación simultanea de periféricos en línea). Solo el manejador de dispositivos conoce las peculiaridades del dispositivos especifico al cual esta asignado.
  • 17. Se sabe que los programas junto con los El almacenamiento secundario de datos a lo que se acceden, deben estar debe usar de manera eficiente. La velocidad de operación de la almacenados en la memoria principal o computadora pueden depender de almacenamiento primario durante la las velocidades del subsistema del ejecución. disco y los algoritmos que manipulan dicho subsistema Debido a que la memoria El sistema operativo es responsable de la principal es muy pequeña siguientes actividades relacionadas con la para acomodar todos los administración de discos datos y programas y dado que los datos se pierden La mayoría de los programas Administración de espacio libre cuando se interrumpe la incluyendo compiladores, energía, el sistema de ensambladores, rutinas de computo debe proporcionar ordenamiento, editores y Asignación de almacenamiento un almacenamiento formateadores están secundario como respaldo almacenados en un disco de la memoria principal hasta que se cargan en la Planificación del disco memoria.
  • 18. ANDRÉS ANTONIO DAZA ESPINALES
  • 19. Un sistema distribuido es un conjunto de procesadores que no comparten memoria, dispositivos periféricos o un reloj, cada procesador tiene su propia memoria y reloj local, y los procesadores se relacionan entre ellos. Los procesadores en un sistema distribuido varían en tamaño y en función, pueden incluir pequeños microprocesadores, estaciones de trabajo, mini computadoras y sistemas de cómputo grandes de propósito general. Los procesadores en el sistema están conectados mediante una red de comunicación, la cual se puede configurar de diferentes formas. La red puede estar total o parcialmente conectada. Un sistema distribuido reúne sistemas físicos distintos en un solo sistema coherente, proporcionando al usuario el acceso a diversos recursos. El acceso a un recurso compartido permite una aceleración del cómputo, mayor confiabilidad y disponibilidad de los datos.
  • 20. Los sistemas operativos usualmente generalizan el acceso a redes como una forma de ingresar a archivos, los protocolos que crean un sistema distribuido pueden tener un efecto La innovación de la red mundial fue importante sobre dicho sistema. crear un método de acceso para compartir información, mejoro los protocolos de transferencia de archivos y de sistemas de archivos de red, eliminando la necesidad de que un usuario se conectara antes de Se definen protocolos http, para la utilizar un recurso remoto. comunicación entre un servidor de red y un navegador, asi un navegador de red solo necesita enviar una solicitud de información al servicio de red y este recibe la información.
  • 22. La protección Se incorporan puede mejorar la mecanismos que La protección es confiabilidad aseguran que los cualquier detectando errores archivos, los mecanismo para latentes en los segmentos de controlar el acceso interfaces entre los memoria, la CPU y de programas subsistemas otros recursos sean procesos o usuarios componentes. Un operados sólo por a los recursos sistema orientado aquellos procesos definidos por un a la protección que cuentan con una sistema de proporciona un autorización del cómputo. medio para sistema operativo. distinguir entre u uso autorizado y otro no autorizado
  • 24. Uno de los sistemas más importantes para el usuario es el intérprete de comandos, que es una interfaz entre el usuario y el sistema operativo, Este programa también se lo algunos de los sistemas operativos lo conoce como intérprete de incluyen en el núcleo o kernel. línea de comandos y con frecuencia se denomina Shell. Muchos comandos se transmiten al sistema operativo mediante sentencias de control; Su función es obtener la sentencia Las declaraciones de comandos por ellas de comandos y ejecutarla. mismas tienen que ver con la creación de Además de la Shell contamos con procesos, manejo de E/S, administración de una interfaz amigable en la cual almacenamiento secundario, administración cuenta con menús y ventanas, de memoria, acceso al sistema de archivos, basadas en el uso del ratón, y protección y operación en la red. muchos componentes más.
  • 25. ANDRÉS MUÑOZ CASTRO MARCO MERCHAN BERMUDEZ
  • 26. Un sistema operativo aparte de crear un ambiente para la ejecución de programas también ofrece un sin numero de servicios a los programas y a los usuarios de estos. Estos servicios se dan por conveniencia del programador y para facilitar las tareas de programación
  • 27. • Ejecución del programa.- El sistema debe ser capaz de cargar un programa en la memoria y ejecutarlo , y así mismo debe ser capaz de terminas su ejecución ya sea normal o anormalmente. • Operaciones de E/S.- Un programa puede requerir una función de entrada y salida sobre un periférico. El sistema operativo es el encargado de hacer las funciones que permite la lectura, la escritura y la comunicación con los periféricos. Para lograr eficiencia y tener seguridad , los usuarios por lo general no pueden controlar de forma directa los dispositivos de E/S por lo tanto el sistema operativo proporciona un medio para realizar estas operaciones. • Manipulación del sistema de archivos.-Además de comunicarse por el controlador del periférico en donde esta el sistema de archivos del sistema operativo debe conocer la propia estructura de almacenamiento y proporcionar los mecanismos adecuados para su control y protección. Obviamente los programas necesitan leer y escribir archivos , también crear y borrar
  • 28. • Comunicaciones.- Las comunicaciones pueden implementarse vía memoria compartida, o mediante la técnica de paso de mensajes en donde el sistema operativo mueve paquetes de información entre los procesos ya que existen muchas situaciones donde un proceso necesita intercambiar información con otro proceso. • Detección de errores.- El sistema operativo necesita estar preparado para la posible aparición de errores . Estos se dan en el cpu y en el hardware de la memoria , en dispositivos de E/S y en programas del usuario , el sistema operativo deberá tomar la acción apropiada para asegurar una operación correcta y consistente .
  • 29. Los sistemas con múltiples usuarios logran eficiencia compartiendo recursos de la computadora • Asignación de recursos.- El sistema operativo administra diferentes tipos de recursos. Algunos pueden tener un código de asignación especial , esto se produce cuando existen múltiples usuarios o varios trabajos en ejecución al mismo tiempo , se debe asignar recursos a cada uno de ellos. • Contabilidad.- Deseamos llevar el registro de los usuarios que utilizan los recursos y en que cantidad. Esto se puede utilizar con fines contables o simplemente para generar estadísticas de uso. • Protección.-Cuando varios procesos distintos se ejecutan de manera concurrente se debe evitar que un proceso interfiera con otros o con el sistema operativo mismo . La protección implica que todo acceso a los recursos del sistema estén controlados.
  • 30. MARIO NAULA GUZNAY DARWIN CHÁVEZ
  • 31.  Suministran la interfaz  Disponibles en lenguaje Ensamblador  Varios lenguajes de alto nivel permiten hacer llamadas al sistema de manera directa.  Unix & Windows  En los sistemas basados en el e Iconos  Los programas pueden hacer un uso intensivo del SO  Para la mayoría de usuarios el nivel de detalles de la interfaz del SO que implica las llamadas al sistema se mantiene oculto, por acción del compilador y por el paquete de soporte en tiempo de ejecución.
  • 32.  Las llamadas al SO se producen en diferentes formas  El tipo exacto y la cantidad de información varían  Para pasar parámetros al SO se usan tres métodos
  • 33.  Las llamadas al sistema se pueden agrupar a grandes rasgos en cinco categorías esenciales: Control de Procesos • Terminar, abortar, cargar, ejecutar, crear y terminar proceso, obtener y establecer atributos del proceso … Manipulación de archivos • Crear y borrar archivo; abrir y cerrar; leer, escribir y reposicionar; obtener y establecer atributos de archivo Manipulación de dispositivos • Solicitar y liberar dispositivo; leer, escribir y reposicionar archivos; obtener y establecer archivos Mantenimiento de Información • Obtener y establecer hora y fecha; obtener y establecer atributos del sistema; obtener atributos del sistema; establecer atributos de proceso, archivo o dispositivo Comunicaciones • Crear, borrar conexión de comunicación; enviar y recibir mensajes; transferir información de estado
  • 34. RAFAEL BASURTO GEMA CALDERON FERNANDA ARÉVALO
  • 35. Un programa en ejecución necesita ser capaz de suspender dicha ejecución ya sea normal (end) o anormalmente (abort). Un proceso o trabajo que este ejecutando un programa tal vez tenga que cargar (load) y ejecutar (execute) otro programa. Una terminación Normal se la define como un error a nivel cero.
  • 36. Una pregunta interesante es a dónde regresa el control cuando termina el programa cargado? Muchos sistemas Si el control regresa al proporcionan programa cuando el nuevo programa termina, llamadas al sistema debemos guardar la para generar un imagen de memoria al vaciado de la programa existente. memoria. La trampa o captura se toma por un depurador, Si creamos un nuevo que es un trabajo o proceso programa de debemos ser capaces de sistema diseñado controlar su ejecución. para ayudar al programador a encontrar y corregir errores.
  • 37. Muchos sistemas operativos generan un perfil de tiempo de un programa. En cada ocurrencia de una interrupción del temporizador, se registra el valor del contador del programa. Con interrupciones del temporizador lo suficientemente frecuentes se puede obtener una imagen estadística del tiempo consumido por las diversas partes del programa. EXISTEN MUCHAS FACETAS Y VARIACIONES EN EL CONTROL DE PROCESOS Y TRABAJOS QUE ES CONVENIENTE UTILIZAR EJEMPLOS PARA ACLARAR ESTOS CONCEPTOS:
  • 38. El Sistema operativo MS-DOS es un ejemplo de un sistema de una sola tarea : Utiliza un método sencillo para la ejecución del programa, sin crear un nuevo proceso:  El sistema carga el programa en la mayor parte de la memoria  Ajusta el puntador de instrucciones a la primera instrucción del programa El programa solicita Se ejecuta el Un error ocasiona una llamada al sistema programa una captura para terminar El código de error se guarda en la memoria del sistema para uso posterior La porción de interpretes de comandos que no fue sobrescrita continua la ejecución.  El interprete de comandos pone el código de error previo a disposición del siguiente programa. Un TSR es un programa que intercepta una interrupción y luego abandona o sale con la llamada al sistema para terminar y permanecer residente.
  • 39. • El sistema UNIX de Berkeley es un ejemplo de multitareas. Cuando un usuario se conecta al sistema este se ejecuta en Shell. Es muy similar al MS-DOS por que acepta comando y ejecuta programas que el usuario solicita. Unix tiene una gran ventaja porque el interprete puede seguir en ejecución mientras otros programas siguen ejecución.
  • 40. • Para comenzar un nuevo proceso el interprete ejecuta la llamada al sistema fork. Llamada a Ejecuta el programa exec. dependiendo como se haya emitido el comando. Fork. El interprete espera a que haya acabado el proceso o sino ejecuta el otro programa en segundo plano.
  • 41. Ejecución en segundo plano. Por otro lado el Este no puede recibir usuario tiene la entradas directas del ventaja de pedirle al teclado. Shell que ejecute otros programas. Y de inmediato este Por lo tanto las hace multitareas Debido a que el Shell operaciones E/S se como vigilar progreso esta utilizando este realizan por medio de del proceso, cambiar recurso. archivos, mouse o la prioridad, etc. ventanas.
  • 42. Cuando el proceso se a completado. Ejecuta una llamada a exit para terminar. Devolviendo un código de 0 diferente al 0 que lo invoco o ejecuto.
  • 44. • Se puede identificar varias llamadas al sistema relacionadas con archivos. • Crear y eliminar archivos • Abrir archivo • Leer o escribir archivo • Cerrar el archivo • Tanto para archivos como para directorios se deben determinar los valores de sus atributos.
  • 45. • Es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.
  • 47. Primero debemos solicitar el dispositivo, para asegurar un uso exclusivo; después debemos liberarlo. Una vez que el archivo ha sido solicitado, se puede leer, escribir y posiblemente reposicionar; tal como sucede con archivos ordinarios.
  • 48. Algunas llamadas al sistema pueden devolver información acerca delo sistema, como el número de usuarios actuales, la cantidad de memoria o el espacio libre en disco. Además el sistema operativo mantiene información acerca de todos sus procesos, y existen llamadas al sistema para acceder a esta información; por lo general también hay llamadas para restablecer la información del proceso.
  • 50. El paso de mensajes es útil La memoria compartida cuando se necesita permite una máxima velocidad intercambiar, cantidades y ventajas de comunicación, ya menores de datos, ya que que se realiza a las no es necesario evitar velocidades de la memoria conflictos . cuando esta dentro de una También es mas fácil de computadora. Sin embargo, implementar que el caso de existen problemas en las áreas la memoria compartida para de protección y sincronización. comunicación entre computadoras.
  • 51. Proceso A M Proceso A 1 Memoria compartida Proceso B M 2 Proceso B 2 1 Kernel M Kernel
  • 52. KAROL ANDREA MANRIQUE VÉLIZ JOSÉ DANIEL MENDOZA LOOR
  • 53.
  • 54.
  • 55. Muchos comandos dados en este nivel son para manipular archivos: crear, borrar, listar, entre otros. En un enfoque, el interprete de comandos mismo contiene el código para ejecutar el comando. Existen dos formas generales para implementar estos Un enfoque alterno –(empleado por UNIX y otros SO)– implementa la comandos mayoría de los comandos mediante programas del sistema. Aquí el interprete no entiende el comando; simplemente lo utiliza para identificar un archivo a cargar en la memoria y ejecutar.
  • 56. Los programadores pueden agregar fácilmente nuevos comandos al sistema, creando archivos con nombres adecuados Existen problemas con este El programa del interprete de enfoque en el diseño del comandos no requiere cambios interprete de comandos para agregar nuevos comandos Enfoque alterno Si el código para ejecutar un comando La visión del SO que tienen es un programa distinto, el SO debe pasar parámetros del interprete de la mayoría de los usuarios comandos al programa del sistema está definida por los programas del sistema, más que por las llamadas La interpretación de los parámetros se deja al del sistema. programador del programa del sistema. Desde el punto de vista del Así, se pueden proporcionar parámetros de manera SO, no distinguimos entre inconsistente entre programas que parecen similares al usuario, pero que fueron escritos en momentos programas de usuario y del diferentes por más de un programador sistema.
  • 58. Los sistemas operativos modernos son diseñados para que funcionen correctamente y puedan modificarse con facilidad. Un enfoque Llame el común PROCEDIMIENTO procedimiento PRINCIPAL del servicio solicitado consiste en (Shell o Kernel) dividir la tarea en pequeños Realicen las componentes, PROCEDIMIENTO llamadas al DE SERVICIOS sistema en lugar de tener un sistema Ayuden a los PROCEDIMIENTO procedimientos monolítico. AUXILIARES de servicio
  • 59. Existen numerosos sistemas comerciales que no cuentan con una estructura bien definida. Tales sistemas operativos comenzaron como sistemas: o Pequeños o Sencillos o limitados
  • 60. Fue escrito para proporcionar la mayor funcionalidad en el menor espacio (debido al hardware limitado en el que se ejecutaba), por lo que no fue dividido con cuidado en módulos. Programa de Aplicación En MS-DOS las interfaces y los niveles de Programa residente funcionalidad no del sistema están bien separados. Manejadores de dispositivos del MS-DOS Manejadores de dispositivos del ROM BIOS
  • 61. Inicialmente estaba limitado por la funcionalidad del hardware. Está compuesto de dos partes separables: o Kernel o Programas del sistema El Kernel se divide en una serie de interfaces y Shells comandos manejadores de dispositivos. Compiladores intérpretes Librerías del sistema Los programas del sistema Interface de la llamadas del sistema con el kernel utilizan las llamadas al KERNEL Interface del kernel con el hardware sistema soportadas por el kernel para proporcionar funciones útiles, como: o Compilación Terminales dispositivos y controladores de memoria Discos cintas y memoria física o Manipulación
  • 63. • El enfoque por capas consiste en que el S.O. se descompone en varios niveles, cada uno de ellos construidos sobre capas inferiores. • La capa inferior (Capa 0) es el hardware y la capa más alta (Capa N) es la interfaz del usuario. • Una capa de un S.O. no es más que el encapsulamiento de datos y la manipulación de los mismos. • Una capa de mayor nivel solo puede invocar operaciones en capas de niveles inferiores. • La principal ventaja del enfoque por capas es la MODULARIDAD. Este enfoque simplifica la depuración y la verificación del sistema, la depuración se realiza capa por capa, y si se encontrase un error en una capa particular, dicho error debe estar en esa capa.
  • 64. • Cada capa oculta a las capas de nivel superior la existencia de ciertas estructuras de datos, operaciones y hardware. • La principal dificultad es la definición apropiada de las diversas capas, debido a que una capa solo puede utilizar aquellas que se encuentran en un nivel inferior. • Otro problemas es que cada capa agrega un trabajo adicional a la llamada original, por lo que esta llamada toma más tiempo que una de un sistema sin capas.
  • 66. • A mediado de los 80 investigadores de la Universidad de Carnegie Mellon desarrollaron un sistema operativo denominado Mach, en el que se modularizó el kernel empleando el enfoque microkernel. • Este método estructura al S.O. removiendo todos los componentes no esenciales del kernel más pequeño. • En general, los Microkernels proporcionan una administración mínima de los procesos y de la memoria. • La principal función del microkernel es proporcionar un módulo de comunicaciones entre el programa cliente y los diversos servicios. • El programa cliente y el servicio nunca interactúan de forma directa; más bien, se comunican indirectamente intercambiando mensajes con el microkernel.
  • 67. • Entre sus principales beneficios incluye la facilidad de extender el sistema operativo. Todos los servicios nuevos se agregan al espacio del usuario y, en consecuencia, se requieren modificación del kernel. • El sistema operativo resultante es más fácil de portar de un diseño de hardware a otro. • El microkernel también proporciona mayor seguridad y confiabilidad, ya que la mayoría de los servicios están ejecutándose como procesos de usuarios. • Si un servicio falla, el resto del sistema operativo permanece intacto.
  • 69. En informática una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real. La IBM fue la pionera en el trabajo en esta área de maquinas virtuales por ejemplo el sistema operativo VM para los equipos de IBM.
  • 70. Conceptualmente, un Algunos de estos sistema de cómputo sistemas llevan este está formado por esquema un paso mas capas. El hardware es adelante permitiendo el nivel más bajo en que los programas del todos estos sistemas. sistema sean invocados fácilmente El kernel, que se por los programas de ejecuta en el aplicaciones. siguiente nivel, utiliza Aunque los programas las instrucciones del del sistema se hardware para crear encuentren en un nivel un conjunto de superior, los programas llamadas al sistema de aplicación pueden para uso de las capas ver todo lo que está exteriores. debajo. Un sistema operativo puede crear la ilusión de que un proceso tiene su propio procesador con su propia memoria (virtual). Tiene características adicionales, como llamadas al sistema y un sistema de archivo. El enfoque de máquinas virtuales, por otra parte, no incluye alguna funcionalidad adicional, sino que mas bien proporciona una interfaz que es idéntica al hardware simple que esta en la base. A cada proceso se le presenta una copia (virtual) de la computadora particular
  • 72. Aunque es útil el concepto de maquina virtual, es difícil de implementar. Recuerde que la maquina particular presenta dos modos: de usuario y de monitor. El software de la maquina virtual puede ejecutar en modo de monitor, ya que es el sistema operativo, pero la maquina virtual solo puede ejecutar en modo de usuario. En consecuencia , debe existir un modo de usuario virtual y uno de monitor virtual, y los dos ejecutarse sobre un modo de usuario físico.
  • 74. Cada máquina virtual está aislada por completo de todas las demás, por lo que no hay problemas de seguridad. Dos enfoques para proporcionar la acción de No se comparten compartir recursos directamente Se comparte en un Se puede definir una red minidisco, se modela de máquinas virtuales, sobre un disco físico cada una envía compartido, pero se información sobre la red implementa mediante de comunicaciones software. virtual Ingrid Cedeño #24
  • 75. • De sistema operativo es • En un apuntador una tarea podría ocasionar un • A que se error que destruya • Probar todos los difícil ejecuta en todo el sistema de cambios del modo monitor archivos sistema operativo • Este se conoce • El sistema como tiempo operativo corre de desarrollo de • El sistema actual sobre toda la sistemas debe detenerse y máquina y la quedar fuera de uso controla mientras se realizan y prueban los cambios. Ingrid Cedeño #24
  • 77. Java es una tecnología introducida por Sun Microsystems a finales de 1995. se hace referencia a java como una tecnología mas que como un simple lenguaje de programación debido a que proporciona mas elementos que un lenguaje convencional . La tecnología java consta de tres componentes esenciales. 1. Especificación de lenguaje de programación. 2. Interfaz para programación de aplicaciones (API). 3. Especificación de máquina virtual.
  • 78. El lenguaje java se caracteriza por la programación multihilos, lo que significa que un programa java puede tener varios hilos diferentes o flujos de control. Es orientado a objetos, distribuido e independiente de la arquitectura. Los objetos java se especifican con la instrucción claass; Un programa java consta de una o mas clases. Java también proporciona soporte de alto nivel para trabajo en red y para objetos distribuidos.
  • 79. La interfaz para el programador de aplicaciones (Application Programmer Interface, API) para java consta de una API básica y una extensión API estándar. La API básica proporciona soporte en lenguaje básico para graficar, E/S, servicios y redes. La extensión estándar API incluye soporte para empresas, comercio, seguridad y medios. A medida que el lenguaje evoluciona muchos paquetes API estándar se vuelven parte de la API básica.
  • 81. Máquina virtual Java consta de es Un cargador de clases y un intérprete de Java Una especificación para una que computadora abstracta. Ejecuta los códigos de bytes independientes de la arquitectura. Carga archivos .class para su ejecución por el intérprete de Java. Puede integrarse en un circuito (chip) de hardware que ejecuta los códigos de Java de manera nativa.
  • 82. puede La plataforma Java es Implementarse sobre consta de La que hace un sistema operativo posible desarrollar anfitrión, como parte La JVM La API de programas que son de un navegador de Java independientes de red o en hardware. la arquitectura, por tanto son transportables.
  • 83. y hace • La • una abstracción implementación • específica de él en una • Una interfaz limpia e de la plataforma al sistema forma estándar al independiente de la programa Java arquitectura. es proporcionando Esta interfaz permite que un archivo .class se ejecute en cualquier sistema donde se hayan implementado la JVM y la API. Esta implementación de la plataforma Java implica desarrollar una JVM y una API para cada sistema distinto según la especificación para la JVM.
  • 85. El ambiente para Consta de un tiempo de ambiente para compilación convierte tiempo de un archivo fuente compilación y un JAVA en un código de tiempo de ejecución bytes (archivo. Class) El ambiente para El archivo fuente tiempo de ejecución puede ser un es la plataforma Java programa para el sistema anfitrión
  • 86. No existen soluciones completas a estos problemas de diseño, pero se tienen algunos enfoques que han tenido éxito.
  • 87. Los requerimientos se dividen en: Objetivos del usuario y Objetivos del sistema. Los requerimientos Los requerimientos pueden ser definido pueden ser mucho por aquellas personas más difíciles de que deben diseñar, especificar. crear, mantener y operar el sistema. El primer El Sistema Operativo El nivel más alto, el problema al debe ser fácil de diseño estará diseñar un sistema diseñar, implementar afectado por la consiste en definir y mantener; flexible, elección del hardware sus objetivos y confiable, eficiente y y el tipo de sistema. especificaciones. libre de errores.
  • 89. Los mecanismos determinan M cómo algo se hará. La separación es E importante para la C flexibilidad del sistema A Las políticas deciden que se N hará’ I S Tales políticas se pueden establecer M El rol de la protección es de varias maneras, algunas en el O proveer un mecanismo diseño del sistema y otras son S para el fortalecimiento de formuladas por el administrador del las políticas que sistema. Otras pueden ser definidas Y gobiernan el uso de por los usuarios individuales para recursos. proteger sus propios archivos y P programas. O Las políticas son diversas, L dependen de la aplicación y Ejemplo: Í pueden estar sujetas a o Se puede pensar que un sistema T cambios a lo largo del tiempo. de tiempo compartido soluciona la I interactividad (mecanismo), pero C Un cambio de política no ¿cuánto tiempo de uso de CPU A implica un cambio del damos a cada proceso? Esta es una S mecanismo. decisión de política.
  • 91.
  • 92. ANA LAURA PONCE JEAN CARLOS MACÍAS
  • 93.
  • 94. ¿Qué CPU se va a usar? ¿Qué opciones están instaladas? En el caso de sistemas con varios procesadores se debe describir cada uno de ellos. ¿Cuánta memoria está disponible? Algunos sistemas determinan el valor haciendo la referencia a cada una de las localidades de memoria, incrementando el numero de localidades hasta que se genere una falla por “dirección ilegal” este procedimiento define la dirección real final y la cantidad de memoria disponible. ¿Qué dispositivos están disponible? El sistema necesita saber como direccionar cada dispositivos, su numero de interrupción, el tipo y modelo del dispositivos. ¿Qué opciones del S.O. se desean o que valores de parámetro se van a usar? Incluyen la cantidad y tamaño de los buffers que deberán usarse, el tipo de algoritmo de planificación de la CPU deseado, el numero máximo de procesos permitidos.
  • 95. Una ver que se determina esta En un extremo información se la puede usar En el otro extremo de varias formas.