2. Ser una unidad con alto prestigio académico, con eficiencia, transparencia y
calidad en la educación, organizada en sus actividades, protagonista del
progreso Regional y Nacional.
Formar profesionales en el campo de la Ciencias Informáticas, que con
honestidad, equidad y solidaridad, den respuesta a las necesidades de la
sociedad elevando su nivel de vida.
5. Componentes del
sistema
Descomponen
Crean sistemas
piezas mas
grandes y
pequeñas en el
complejos
sistema
Comparten la
meta de soportar
los componentes
del sistema
6. • Un proceso necesita recursos incluyendo tiempo en la
CP, memoria , archivos y dispositivos de entrada y salida
para realizar sus tareas.
• La ejecución de un proceso debe ser secuencial .-La CPU
ejecuta una tras otras las instrucciones el proceso, hasta
que este se complete .
• Todos estos procesos pueden potencialmente ejecutarse
concurrentemente, multiplexando a la CPU.
7. Actividades de la administración de
procesos
Crear y eliminar Proporcionar
procesos de usuario Suspender y mecanismos para la
y proceso del continuar procesos sincronización de
sistema procesos
Proporcionar Proporcionar
mecanismos para la mecanismos para el
comunicación de manejo de bloqueos
procesos de procesos
9. La memoria principal es un componente central en la operación de
un sistema de computo moderno, es el único dispositivo de gran
almacenamiento que la CPU es capaz de direccionar, y al que puede
tener acceso directo.
El sistema operativo es responsable de la siguientes actividades
relacionadas con la administración de memoria:
Llevar un registro de las partes de la memoria que están siendo
utilizadas en el momento y quien las esta utilizando.
Decidir que procesos se van a cargar en la memoria cuando el
espacio de la misma este disponible.
Asignar y liberar espacio de la memoria según se necesite.
11. La administración de archivos es uno de los componentes mas visibles en un
sistema operativo. La computadora puede almacenar información en varios
tipos diferentes de medios, que son discos magnéticos, disco óptico la cinta
magnética, entre otros.
Cada uno de estos discos tienen sus propias características y organización cada
medio es controlado por un dispositivo como una unidad de disco o una unidad
de cinta
Estas propiedades incluyen velocidad de acceso, capacidad, transferencia de
datos y método de acceso (aleatorio o secuencial).
El sistema operativo hace un mapa de los archivos en los medios físicos y
accede a estos archivos vía los dispositivos de almacenamiento
12. Un archivo es un conjunto de información relacionada definida por su
creador comúnmente los archivos representan programas tanto en forma
de fuente como de objeto y datos.
Un archivo cuenta con una secuencia bits, bytes, líneas o registros cuyo
significado son definidos por su creador.
El sistema operativo es responsable de las siguientes actividades
relacionadas con la administración de archivos.
•Crear y eliminar archivos
•Crear y eliminar directorios
•Dar soporte a primitivas para la manipulación de archivos y directorios
•Hacer un mapa de los archivos en el almacenamiento secundario
•Respaldar archivos en medios de almacenamiento estables (no volátiles)
14. Unos de los propósitos del sistema operativo
es ocultar al usuario las peculiaridades de los
dispositivos específicos de hardware.
En UNIX, el subsistema de
E/S oculta particularidades
de los dispositivos de E/S al
resto del sistema operativo
mismo.
15. El subsistema de E/S consta de:
Controladores para
Un componente de Una interfaz general dispositivos de
administración de de manejadores de hardware
memoria que dispositivos. específicos.
incluye manejo de
buffers, asignación
de cache y spooling
( operación
simultanea de
periféricos en
línea).
Solo el manejador de dispositivos conoce las peculiaridades del
dispositivos especifico al cual esta asignado.
17. Se sabe que los programas junto con los El almacenamiento secundario de
datos a lo que se acceden, deben estar debe usar de manera eficiente. La
velocidad de operación de la
almacenados en la memoria principal o computadora pueden depender de
almacenamiento primario durante la las velocidades del subsistema del
ejecución. disco y los algoritmos que
manipulan dicho subsistema
Debido a que la memoria El sistema operativo es responsable de la
principal es muy pequeña siguientes actividades relacionadas con la
para acomodar todos los administración de discos
datos y programas y dado
que los datos se pierden La mayoría de los programas Administración de espacio libre
cuando se interrumpe la incluyendo compiladores,
energía, el sistema de ensambladores, rutinas de
computo debe proporcionar ordenamiento, editores y
Asignación de almacenamiento
un almacenamiento formateadores están
secundario como respaldo almacenados en un disco
de la memoria principal hasta que se cargan en la Planificación del disco
memoria.
19. Un sistema distribuido es un conjunto de procesadores que no comparten
memoria, dispositivos periféricos o un reloj, cada procesador tiene su propia
memoria y reloj local, y los procesadores se relacionan entre ellos.
Los procesadores en un sistema distribuido varían en tamaño y en función,
pueden incluir pequeños microprocesadores, estaciones de trabajo, mini
computadoras y sistemas de cómputo grandes de propósito general.
Los procesadores en el sistema están conectados mediante una red de
comunicación, la cual se puede configurar de diferentes formas. La red puede
estar total o parcialmente conectada.
Un sistema distribuido reúne sistemas físicos distintos en un solo sistema
coherente, proporcionando al usuario el acceso a diversos recursos. El acceso
a un recurso compartido permite una aceleración del cómputo, mayor
confiabilidad y disponibilidad de los datos.
20. Los sistemas operativos
usualmente generalizan el acceso
a redes como una forma de
ingresar a archivos, los protocolos
que crean un sistema distribuido
pueden tener un efecto La innovación de la red mundial fue
importante sobre dicho sistema. crear un método de acceso para
compartir información, mejoro los
protocolos de transferencia de
archivos y de sistemas de archivos de
red, eliminando la necesidad de que
un usuario se conectara antes de
Se definen protocolos http, para la utilizar un recurso remoto.
comunicación entre un servidor de
red y un navegador, asi un
navegador de red solo necesita
enviar una solicitud de
información al servicio de red y
este recibe la información.
22. La protección
Se incorporan
puede mejorar la
mecanismos que La protección es confiabilidad
aseguran que los cualquier detectando errores
archivos, los mecanismo para latentes en los
segmentos de controlar el acceso interfaces entre los
memoria, la CPU y de programas subsistemas
otros recursos sean procesos o usuarios componentes. Un
operados sólo por a los recursos sistema orientado
aquellos procesos definidos por un a la protección
que cuentan con una sistema de proporciona un
autorización del cómputo. medio para
sistema operativo.
distinguir entre u
uso autorizado y
otro no autorizado
24. Uno de los sistemas más importantes
para el usuario es el intérprete de
comandos, que es una interfaz entre
el usuario y el sistema operativo, Este programa también se lo
algunos de los sistemas operativos lo conoce como intérprete de
incluyen en el núcleo o kernel. línea de comandos y con
frecuencia se denomina Shell.
Muchos comandos se transmiten al
sistema operativo mediante
sentencias de control;
Su función es obtener la sentencia
Las declaraciones de comandos por ellas
de comandos y ejecutarla.
mismas tienen que ver con la creación de
Además de la Shell contamos con
procesos, manejo de E/S, administración de
una interfaz amigable en la cual
almacenamiento secundario, administración
cuenta con menús y ventanas,
de memoria, acceso al sistema de archivos,
basadas en el uso del ratón, y
protección y operación en la red.
muchos componentes más.
26. Un sistema operativo aparte de crear un ambiente
para la ejecución de programas también ofrece un
sin numero de servicios a los programas y a los
usuarios de estos.
Estos servicios se dan por conveniencia del
programador y para facilitar las tareas de
programación
27. • Ejecución del programa.- El sistema debe ser capaz de cargar un
programa en la memoria y ejecutarlo , y así mismo debe ser capaz
de terminas su ejecución ya sea normal o anormalmente.
• Operaciones de E/S.- Un programa puede requerir una función de
entrada y salida sobre un periférico. El sistema operativo es el
encargado de hacer las funciones que permite la lectura, la
escritura y la comunicación con los periféricos. Para lograr eficiencia
y tener seguridad , los usuarios por lo general no pueden controlar
de forma directa los dispositivos de E/S por lo tanto el sistema
operativo proporciona un medio para realizar estas operaciones.
• Manipulación del sistema de archivos.-Además de comunicarse
por el controlador del periférico en donde esta el sistema de
archivos del sistema operativo debe conocer la propia estructura de
almacenamiento y proporcionar los mecanismos adecuados para su
control y protección. Obviamente los programas necesitan leer y
escribir archivos , también crear y borrar
28. • Comunicaciones.- Las comunicaciones pueden implementarse vía
memoria compartida, o mediante la técnica de paso de mensajes
en donde el sistema operativo mueve paquetes de información
entre los procesos ya que existen muchas situaciones donde un
proceso necesita intercambiar información con otro proceso.
• Detección de errores.- El sistema operativo necesita estar
preparado para la posible aparición de errores . Estos se dan en el
cpu y en el hardware de la memoria , en dispositivos de E/S y en
programas del usuario , el sistema operativo deberá tomar la acción
apropiada para asegurar una operación correcta y consistente .
29. Los sistemas con múltiples usuarios logran eficiencia
compartiendo recursos de la computadora
• Asignación de recursos.- El sistema operativo administra diferentes
tipos de recursos. Algunos pueden tener un código de asignación
especial , esto se produce cuando existen múltiples usuarios o
varios trabajos en ejecución al mismo tiempo , se debe asignar
recursos a cada uno de ellos.
• Contabilidad.- Deseamos llevar el registro de los usuarios que
utilizan los recursos y en que cantidad. Esto se puede utilizar con
fines contables o simplemente para generar estadísticas de uso.
• Protección.-Cuando varios procesos distintos se ejecutan de
manera concurrente se debe evitar que un proceso interfiera con
otros o con el sistema operativo mismo . La protección implica que
todo acceso a los recursos del sistema estén controlados.
31. Suministran la interfaz
Disponibles en lenguaje Ensamblador
Varios lenguajes de alto nivel permiten hacer llamadas
al sistema de manera directa.
Unix & Windows
En los sistemas basados en el e Iconos
Los programas pueden hacer un uso intensivo del SO
Para la mayoría de usuarios el nivel de detalles de la
interfaz del SO que implica las llamadas al sistema se
mantiene oculto, por acción del compilador y por el
paquete de soporte en tiempo de ejecución.
32. Las llamadas al SO se producen en diferentes formas
El tipo exacto y la cantidad de información varían
Para pasar parámetros al SO se usan tres métodos
33. Las llamadas al sistema se pueden agrupar a grandes
rasgos en cinco categorías esenciales:
Control de Procesos
• Terminar, abortar, cargar, ejecutar, crear y terminar proceso, obtener y
establecer atributos del proceso …
Manipulación de archivos
• Crear y borrar archivo; abrir y cerrar; leer, escribir y reposicionar; obtener y
establecer atributos de archivo
Manipulación de dispositivos
• Solicitar y liberar dispositivo; leer, escribir y reposicionar archivos; obtener y
establecer archivos
Mantenimiento de Información
• Obtener y establecer hora y fecha; obtener y establecer atributos del sistema;
obtener atributos del sistema; establecer atributos de proceso, archivo o
dispositivo
Comunicaciones
• Crear, borrar conexión de comunicación; enviar y recibir mensajes; transferir
información de estado
35. Un programa en ejecución necesita ser
capaz de suspender dicha ejecución ya
sea normal (end) o anormalmente
(abort).
Un proceso o trabajo que este
ejecutando un programa tal vez tenga
que cargar (load) y ejecutar (execute)
otro programa.
Una terminación Normal se la define
como un error a nivel cero.
36. Una pregunta interesante es a dónde regresa el
control cuando termina el programa cargado?
Muchos sistemas
Si el control regresa al
proporcionan
programa cuando el nuevo
programa termina, llamadas al sistema
debemos guardar la para generar un
imagen de memoria al vaciado de la
programa existente. memoria.
La trampa o
captura se toma
por un depurador,
Si creamos un nuevo que es un
trabajo o proceso programa de
debemos ser capaces de sistema diseñado
controlar su ejecución. para ayudar al
programador a
encontrar y corregir
errores.
37. Muchos sistemas operativos generan un perfil de tiempo
de un programa.
En cada ocurrencia de una interrupción del temporizador,
se registra el valor del contador del programa.
Con interrupciones del temporizador lo suficientemente
frecuentes se puede obtener una imagen estadística del
tiempo consumido por las diversas partes del programa.
EXISTEN MUCHAS FACETAS Y VARIACIONES EN EL CONTROL DE PROCESOS Y
TRABAJOS QUE ES CONVENIENTE UTILIZAR EJEMPLOS PARA ACLARAR ESTOS
CONCEPTOS:
38. El Sistema operativo MS-DOS es un ejemplo de un sistema de una sola tarea :
Utiliza un método sencillo para la ejecución del programa, sin crear un nuevo proceso:
El sistema carga el programa en la mayor parte de la memoria
Ajusta el puntador de instrucciones a la primera instrucción del programa
El programa solicita
Se ejecuta el Un error ocasiona
una llamada al sistema
programa una captura
para terminar
El código de error se guarda en la memoria del sistema para uso posterior
La porción de interpretes de comandos que no fue sobrescrita continua la ejecución.
El interprete de comandos pone el código de error previo a disposición del siguiente
programa.
Un TSR es un programa que intercepta una interrupción y luego abandona o sale con la
llamada al sistema para terminar y permanecer residente.
39. • El sistema UNIX de Berkeley es un
ejemplo de multitareas.
Cuando un usuario se conecta al sistema
este se ejecuta en Shell.
Es muy similar al MS-DOS por que acepta
comando y ejecuta programas que el
usuario solicita.
Unix tiene una gran ventaja porque el
interprete puede seguir en ejecución
mientras otros programas siguen ejecución.
40. • Para comenzar un nuevo proceso el
interprete ejecuta la llamada al sistema
fork.
Llamada a Ejecuta el programa
exec. dependiendo como se
haya emitido el
comando.
Fork.
El interprete espera a
que haya acabado el
proceso o sino ejecuta el
otro programa en
segundo plano.
41. Ejecución en
segundo plano.
Por otro lado el
Este no puede recibir usuario tiene la
entradas directas del ventaja de pedirle al
teclado. Shell que ejecute
otros programas.
Y de inmediato este
Por lo tanto las
hace multitareas
Debido a que el Shell operaciones E/S se
como vigilar progreso
esta utilizando este realizan por medio de
del proceso, cambiar
recurso. archivos, mouse o
la prioridad, etc.
ventanas.
42. Cuando el proceso
se a completado.
Ejecuta una llamada
a exit para
terminar.
Devolviendo un
código de 0
diferente al 0
que lo invoco o
ejecuto.
44. • Se puede identificar varias llamadas al sistema
relacionadas con archivos.
• Crear y eliminar archivos
• Abrir archivo
• Leer o escribir archivo
• Cerrar el archivo
• Tanto para archivos como para directorios se
deben determinar los valores de sus atributos.
45. • Es una aplicación informática que provee
acceso a archivos y facilita el realizar
operaciones con ellos, como copiar, mover o
eliminar archivos donde el usuario lo quiera
ubicar.
47. Primero debemos solicitar el dispositivo, para
asegurar un uso exclusivo; después debemos
liberarlo.
Una vez que el archivo ha sido solicitado, se puede
leer, escribir y posiblemente reposicionar; tal como
sucede con archivos ordinarios.
48. Algunas llamadas al sistema pueden devolver
información acerca delo sistema, como el número
de usuarios actuales, la cantidad de memoria o el
espacio libre en disco.
Además el sistema operativo mantiene información
acerca de todos sus procesos, y existen llamadas al
sistema para acceder a esta información; por lo
general también hay llamadas para restablecer la
información del proceso.
50. El paso de mensajes es útil
La memoria compartida
cuando se necesita
permite una máxima velocidad
intercambiar, cantidades
y ventajas de comunicación, ya
menores de datos, ya que
que se realiza a las
no es necesario evitar
velocidades de la memoria
conflictos .
cuando esta dentro de una
También es mas fácil de
computadora. Sin embargo,
implementar que el caso de
existen problemas en las áreas
la memoria compartida para
de protección y sincronización.
comunicación entre
computadoras.
51. Proceso A M Proceso A
1
Memoria compartida
Proceso B M 2
Proceso B
2 1
Kernel M Kernel
55. Muchos comandos dados en este nivel son para manipular archivos:
crear, borrar, listar, entre otros.
En un enfoque, el interprete de
comandos mismo contiene el código
para ejecutar el comando.
Existen dos formas
generales para
implementar estos Un enfoque alterno –(empleado por
UNIX y otros SO)– implementa la
comandos mayoría de los comandos mediante
programas del sistema.
Aquí el interprete no entiende el
comando; simplemente lo utiliza para
identificar un archivo a cargar en la
memoria y ejecutar.
56. Los programadores pueden
agregar fácilmente nuevos
comandos al sistema, creando
archivos con nombres adecuados
Existen problemas con este El programa del interprete de
enfoque en el diseño del comandos no requiere cambios
interprete de comandos para agregar nuevos comandos
Enfoque
alterno
Si el código para ejecutar un comando La visión del SO que tienen
es un programa distinto, el SO debe
pasar parámetros del interprete de la mayoría de los usuarios
comandos al programa del sistema está definida por los
programas del sistema,
más que por las llamadas
La interpretación de los parámetros se deja al del sistema.
programador del programa del sistema.
Desde el punto de vista del
Así, se pueden proporcionar parámetros de manera SO, no distinguimos entre
inconsistente entre programas que parecen similares al
usuario, pero que fueron escritos en momentos programas de usuario y del
diferentes por más de un programador sistema.
58. Los sistemas operativos modernos son diseñados para que funcionen
correctamente y puedan modificarse con facilidad.
Un enfoque Llame el
común PROCEDIMIENTO procedimiento
PRINCIPAL del servicio solicitado
consiste en (Shell o Kernel)
dividir la tarea
en pequeños Realicen las
componentes, PROCEDIMIENTO llamadas al
DE SERVICIOS sistema
en lugar de
tener un
sistema Ayuden a los
PROCEDIMIENTO procedimientos
monolítico. AUXILIARES de servicio
59. Existen numerosos sistemas comerciales que no cuentan con una
estructura bien definida.
Tales sistemas operativos comenzaron
como sistemas:
o Pequeños
o Sencillos
o limitados
60. Fue escrito para proporcionar la mayor
funcionalidad en el menor espacio (debido al
hardware limitado en el que se ejecutaba),
por lo que no fue dividido con cuidado en
módulos.
Programa de Aplicación
En MS-DOS las
interfaces y los
niveles de Programa residente
funcionalidad no del sistema
están bien
separados. Manejadores de dispositivos
del MS-DOS
Manejadores de dispositivos del ROM BIOS
61. Inicialmente estaba limitado por la
funcionalidad del hardware.
Está compuesto de dos partes separables:
o Kernel
o Programas del sistema
El Kernel se divide en una
serie de interfaces y Shells comandos
manejadores de dispositivos. Compiladores intérpretes
Librerías del sistema
Los programas del sistema Interface de la llamadas del sistema con el kernel
utilizan las llamadas al KERNEL
Interface del kernel con el hardware
sistema soportadas por el
kernel para proporcionar
funciones útiles, como:
o Compilación Terminales dispositivos y controladores de memoria
Discos cintas y memoria física
o Manipulación
63. • El enfoque por capas consiste en que el S.O. se descompone en
varios niveles, cada uno de ellos construidos sobre capas inferiores.
• La capa inferior (Capa 0) es el hardware y la capa más alta (Capa N)
es la interfaz del usuario.
• Una capa de un S.O. no es más que el encapsulamiento de datos y
la manipulación de los mismos.
• Una capa de mayor nivel solo puede invocar operaciones en capas
de niveles inferiores.
• La principal ventaja del enfoque por capas es la MODULARIDAD.
Este enfoque simplifica la depuración y la verificación del sistema, la
depuración se realiza capa por capa, y si se encontrase un error en
una capa particular, dicho error debe estar en esa capa.
64. • Cada capa oculta a las capas de nivel superior la
existencia de ciertas estructuras de datos, operaciones
y hardware.
• La principal dificultad es la definición apropiada de las
diversas capas, debido a que una capa solo puede
utilizar aquellas que se encuentran en un nivel inferior.
• Otro problemas es que cada capa agrega un trabajo
adicional a la llamada original, por lo que esta llamada
toma más tiempo que una de un sistema sin capas.
66. • A mediado de los 80 investigadores de la Universidad de Carnegie
Mellon desarrollaron un sistema operativo denominado Mach, en
el que se modularizó el kernel empleando el enfoque microkernel.
• Este método estructura al S.O. removiendo todos los componentes
no esenciales del kernel más pequeño.
• En general, los Microkernels proporcionan una administración
mínima de los procesos y de la memoria.
• La principal función del microkernel es proporcionar un módulo de
comunicaciones entre el programa cliente y los diversos servicios.
• El programa cliente y el servicio nunca interactúan de forma directa;
más bien, se comunican indirectamente intercambiando mensajes
con el microkernel.
67. • Entre sus principales beneficios incluye la facilidad de
extender el sistema operativo. Todos los servicios
nuevos se agregan al espacio del usuario y, en
consecuencia, se requieren modificación del kernel.
• El sistema operativo resultante es más fácil de portar
de un diseño de hardware a otro.
• El microkernel también proporciona mayor seguridad y
confiabilidad, ya que la mayoría de los servicios están
ejecutándose como procesos de usuarios.
• Si un servicio falla, el resto del sistema operativo
permanece intacto.
69. En informática una máquina virtual es un software que emula a
una computadora y puede ejecutar programas como si fuese
una computadora real. Este software en un principio fue
definido como "un duplicado eficiente y aislado de una
máquina física". La acepción del término actualmente incluye a
máquinas virtuales que no tienen ninguna equivalencia directa
con ningún hardware real.
La IBM fue la pionera en el trabajo en esta área de maquinas
virtuales por ejemplo el sistema operativo VM para los equipos
de IBM.
70. Conceptualmente, un Algunos de estos
sistema de cómputo sistemas llevan este
está formado por esquema un paso mas
capas. El hardware es adelante permitiendo
el nivel más bajo en que los programas del
todos estos sistemas. sistema sean
invocados fácilmente
El kernel, que se
por los programas de
ejecuta en el
aplicaciones.
siguiente nivel, utiliza Aunque los programas
las instrucciones del del sistema se
hardware para crear encuentren en un nivel
un conjunto de superior, los programas
llamadas al sistema de aplicación pueden
para uso de las capas ver todo lo que está
exteriores. debajo.
Un sistema operativo puede crear la ilusión de que un proceso tiene su propio procesador con su
propia memoria (virtual). Tiene características adicionales, como llamadas al sistema y un
sistema de archivo. El enfoque de máquinas virtuales, por otra parte, no incluye alguna
funcionalidad adicional, sino que mas bien proporciona una interfaz que es idéntica al hardware
simple que esta en la base. A cada proceso se le presenta una copia (virtual) de la computadora
particular
72. Aunque es útil el concepto de maquina virtual, es difícil de
implementar.
Recuerde que la maquina particular presenta dos modos: de
usuario y de monitor. El software de la maquina virtual puede
ejecutar en modo de monitor, ya que es el sistema operativo,
pero la maquina virtual solo puede ejecutar en modo de
usuario. En consecuencia , debe existir un modo de usuario
virtual y uno de monitor virtual, y los dos ejecutarse sobre un
modo de usuario físico.
74. Cada máquina virtual está aislada por completo de todas las demás,
por lo que no hay problemas de seguridad.
Dos enfoques para proporcionar la acción de No se comparten
compartir recursos directamente
Se comparte en un Se puede definir una red
minidisco, se modela de máquinas virtuales,
sobre un disco físico cada una envía
compartido, pero se información sobre la red
implementa mediante de comunicaciones
software. virtual
Ingrid Cedeño #24
75. • De sistema
operativo es • En un apuntador
una tarea podría ocasionar un
• A que se error que destruya • Probar todos los
difícil ejecuta en todo el sistema de cambios del
modo monitor archivos sistema operativo
• Este se conoce • El sistema
como tiempo operativo corre
de desarrollo de • El sistema actual sobre toda la
sistemas debe detenerse y máquina y la
quedar fuera de uso controla
mientras se realizan
y prueban los
cambios.
Ingrid Cedeño #24
77. Java es una tecnología introducida por Sun
Microsystems a finales de 1995. se hace referencia a
java como una tecnología mas que como un simple
lenguaje de programación debido a que proporciona
mas elementos que un lenguaje convencional . La
tecnología java consta de tres componentes esenciales.
1. Especificación de lenguaje de programación.
2. Interfaz para programación de aplicaciones (API).
3. Especificación de máquina virtual.
78. El lenguaje java se caracteriza por la programación
multihilos, lo que significa que un programa java puede
tener varios hilos diferentes o flujos de control.
Es orientado a objetos, distribuido e independiente de la
arquitectura.
Los objetos java se especifican con la instrucción claass;
Un programa java consta de una o mas clases.
Java también proporciona soporte de alto nivel para
trabajo en red y para objetos distribuidos.
79. La interfaz para el programador de aplicaciones
(Application Programmer Interface, API) para java consta
de una API básica y una extensión API estándar.
La API básica proporciona soporte en lenguaje básico
para graficar, E/S, servicios y redes.
La extensión estándar API incluye soporte para empresas,
comercio, seguridad y medios.
A medida que el lenguaje evoluciona muchos paquetes
API estándar se vuelven parte de la API básica.
81. Máquina virtual Java consta de
es Un cargador de clases y un intérprete
de Java
Una especificación para una
que
computadora abstracta.
Ejecuta los códigos de bytes
independientes de la arquitectura.
Carga archivos .class
para su ejecución por el
intérprete de Java.
Puede integrarse en un
circuito (chip) de
hardware que ejecuta
los códigos de Java de
manera nativa.
82. puede La plataforma Java es
Implementarse sobre consta de La que hace
un sistema operativo posible desarrollar
anfitrión, como parte La JVM La API de programas que son
de un navegador de Java independientes de
red o en hardware. la arquitectura, por
tanto son
transportables.
83. y hace
• La • una abstracción
implementación • específica de él en una • Una interfaz limpia e
de la plataforma al sistema forma estándar al independiente de la
programa Java arquitectura.
es proporcionando
Esta interfaz permite que un archivo .class
se ejecute en cualquier sistema donde se
hayan implementado la JVM y la API.
Esta implementación de la plataforma Java implica
desarrollar una JVM y una API para cada sistema
distinto según la especificación para la JVM.
85. El ambiente para
Consta de un
tiempo de
ambiente para
compilación convierte
tiempo de
un archivo fuente
compilación y un
JAVA en un código de
tiempo de ejecución
bytes (archivo. Class)
El ambiente para
El archivo fuente tiempo de ejecución
puede ser un es la plataforma Java
programa para el sistema
anfitrión
86. No existen soluciones
completas a estos
problemas de diseño,
pero se tienen algunos
enfoques que han
tenido éxito.
87. Los requerimientos se
dividen en: Objetivos
del usuario y
Objetivos del sistema. Los requerimientos
Los requerimientos pueden ser definido
pueden ser mucho por aquellas personas
más difíciles de que deben diseñar,
especificar. crear, mantener y
operar el sistema.
El primer El Sistema Operativo
El nivel más alto, el
problema al debe ser fácil de
diseño estará
diseñar un sistema diseñar, implementar
afectado por la
consiste en definir y mantener; flexible,
elección del hardware sus objetivos y confiable, eficiente y
y el tipo de sistema. especificaciones. libre de errores.
89. Los mecanismos determinan
M cómo algo se hará. La separación es
E
importante para la
C
flexibilidad del sistema
A Las políticas deciden que se
N hará’
I
S
Tales políticas se pueden establecer
M El rol de la protección es
de varias maneras, algunas en el
O proveer un mecanismo
diseño del sistema y otras son
S para el fortalecimiento de
formuladas por el administrador del
las políticas que
sistema. Otras pueden ser definidas
Y gobiernan el uso de
por los usuarios individuales para
recursos.
proteger sus propios archivos y
P
programas.
O
Las políticas son diversas,
L
dependen de la aplicación y Ejemplo:
Í
pueden estar sujetas a o Se puede pensar que un sistema
T
cambios a lo largo del tiempo. de tiempo compartido soluciona la
I
interactividad (mecanismo), pero
C
Un cambio de política no ¿cuánto tiempo de uso de CPU
A
implica un cambio del damos a cada proceso? Esta es una
S
mecanismo. decisión de política.
94. ¿Qué CPU se va a usar? ¿Qué opciones están instaladas?
En el caso de sistemas con varios procesadores se debe describir cada uno de ellos.
¿Cuánta memoria está disponible?
Algunos sistemas determinan el valor haciendo la referencia a cada una de las localidades de memoria,
incrementando el numero de localidades hasta que se genere una falla por “dirección ilegal” este
procedimiento define la dirección real final y la cantidad de memoria disponible.
¿Qué dispositivos están disponible?
El sistema necesita saber como direccionar cada dispositivos, su numero de interrupción, el tipo y modelo del
dispositivos.
¿Qué opciones del S.O. se desean o que valores de parámetro se van a usar?
Incluyen la cantidad y tamaño de los buffers que deberán usarse, el tipo de algoritmo de planificación de la
CPU deseado, el numero máximo de procesos permitidos.
95. Una ver que se determina esta
En un extremo información se la puede usar En el otro extremo
de varias formas.