Vous êtes sur la page 1sur 12

VANESA VERGARA VERGARA CODIGO: 1066173626 GRUPO: 301402_46

TUTOR: JAIME JOSE VALDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNMOLOGIA E INGENIERIA ECBTI INGENIERIA DE SISTEMAS OCTUBRE 2012

INTRODUCCION

OBJETIVOS - Conocer la forma como el sistema operativo administra cada uno de los recursos con los que cuenta. - Expresar de forma didctica e ilustrativa la administracin de cada recurso.

DESARROLLO DE ACTIVIDADES 1. Realizar un mapa conceptual o mapa mental de la unidad 2, donde contemple cada uno de los recursos administrados por el sistema operativo.

2. Elabore un breve resumen acerca de la forma como se administran los procesos por parte del sistema operativo y de los estados en los que puede estar un proceso. Los sistemas operativos de la antigedad slo permitan ejecutar un programa a la vez. Este programa obtena el control completo del sistema. Los sistemas operativos actuales permiten la ejecucin concurrente de mltiples programas cargados en memoria. Entonces nace el concepto de proceso. Un proceso es un programa en ejecucin. Es la unidad de trabajo de un S.O moderno. Todos los procesos se ejecutan en forma pseudo-concurrente, con la CPU conmutando entre ellos. De esta manera se logra que el sistema computacional sea ms productivo. En trminos simples, un proceso es un programa en ejecucin junto con el entorno asociado (registros, variables, etc.). La ejecucin de un proceso se realiza de una forma secuencial. Los conceptos de job (tareas) y procesos son equivalentes y se pueden intercambiar. Un proceso tiene recursos como: Cdigo ejecutable Datos Registros temporales Stack Program Counter

El corazn de un sistema operativo es el ncleo, un programa de control que reacciona ante cualquier interrupcin de eventos externos y que da servicio a los procesos, crendolos, terminndolos y respondiendo a cualquier peticin de servicio por parte de los mismos. Un proceso es una actividad que se apoya en datos, recursos, un estado en cada momento y un programa. Tambin es importante considerar que si dos o ms procesos forman parte de un mismo programa, se consideran secuencias separadas de ejecucin y que pueden cooperar entre ellos. ESTADOS DE UN PROCESO Los estados de los procesos son internos del sistema operativo y son transparentes para el usuario. Para ste, su proceso estar siempre en ejecucin independientemente del estado en que se encuentre internamente en el sistema. Un proceso puede estar en alguno de los siguientes estados: - Nuevo: se est creando.

- Corriendo (Run): se estn ejecutando instrucciones. El proceso tiene el control del procesador. En un sistema monoprocesador este estado slo lo puede tener un proceso. (Ejecucin). - Espera (Wait): el proceso espera que ocurra algn evento. Por ejemplo el trmino de una operacin de E/S o la recepcin de una seal. Son los procesos que no pueden ejecutarse de momento por necesitar algn recurso no disponible (generalmente recursos de E/S). (Bloqueado) - Listo (Ready): El proceso est listo para ocupar la CPU. Aquellos procesos que estn dispuestos para ser ejecutados, pero no estn en ejecucin por alguna causa (interrupcin, haber entrado en cola estando otro proceso en ejecucin, etc). (Preparado). - Fin: el proceso termin su ejecucin. 3. Explique brevemente como administra el sistema operativo la memoria y como realiza el proceso de asignacin de la misma. La parte del sistema operativo que administra la memoria se llama administrador de la memoria. Para ello existen diferentes esquemas de administracin de memoria desde los ms simples hasta los ms elaborados entre los cuales se ubican: Administracin de la memoria sin intercambio o paginacin: Los sistemas de administracin de memoria se pueden clasificar en dos tipos. Los que desplazan los procesos de la memoria principal al disco y viceversa durante la ejecucin (intercambio y paginacin) y aquellos que no. Monopogramacin sin intercambio o paginacin: Es en forma secuencial pues solo se tiene un objeto en memoria en cada instante, el usuario carga toda la memoria con un programa, esto implica que cada proceso debe contener controladores de dispositivo para cada uno de los dispositivos E/S que utilice. Multiprogramacin y uso de la memoria: La multiprogramacin facilita la programacin de una aplicacin al dividirla en dos o ms procesos. La mayora de los procesos tardan cierto tiempo en la espera de datos de dispositivos E/S. Un modelo para el uso y aprovechamiento de la CPU es el modelo probabilstico dado por la frmula: Uso de la CPU = 1 - pn Multiprogramacin con particiones fijas: El objetivo en todo esto es tener ms de un proceso en memoria a la vez, solucin posible sera dividir la memoria en n partes al inicio de una sesin de uso de la mquina, pero aun as se obtiene el desperdicio de particiones grandes con una tarea pequea, la respuesta puede ser tener particiones pequeas tambin.

Las tareas que van llegando se forman hasta que una particin adecuada est disponible, en cuyo momento la tarea se carga en esa particin y se ejecuta hasta terminar. Intercambio: En un sistema por lotes la organizacin de la memoria en particiones fijas es adecuado pero en un ambiente multiusuario la situacin es distinta con el tiempo compartido, ya que existen ms usuarios de los que puede albergar la memoria, por lo que es conveniente albergar el exceso de los procesos en disco., por supuesto para ser ejecutados estos procesos deben ser trasladados a la memoria principal. Al traslado de procesos de disco a memoria y viceversa se le llama intercambio. Multiprogramacin con particiones variables: Mediante un algoritmo de administracin de memoria las particiones variables varan de forma dinmica durante el uso de la mquina, evitando desperdicio de memoria. Otros mtodos de administracin de memoria que tenemos son: La administracin de memoria con mapa de bits: La memoria se divide en unidades de asignacin, a cada asignacin le corresponden un bit en el mapa de bits, un mapa de bits es una forma sencilla para llevar un registro de las palabras de la memoria en una cantidad fija de memoria. La administracin de memoria con listas ligadas: Otra forma de mantener un registro en memoria es mediante una lista ligada donde cada entrada de la lista especfica un hueco o un proceso. La administracin de memoria con el sistema de los asociados: Basado en el sistema binario o utiliza para las direcciones. Memoria Virtual: El mtodo diseado por Fotheringham en 1961 se conoce como Memoria Virtual, la idea es que el tamao combinado de la pila, programa y datos puede exceder la memoria fsica disponible para ello. El S.O. mantiene en memoria aquellas partes del programa que se deben permanecer en memoria y el resto lo deja en disco, las partes entre el disco y la memoria se intercambian de modo que se vayan necesitando. Paginacin: El espacio de direcciones de cada proceso se divide en bloques de tamao uniforme llamados pginas, los cuales se pueden colocar dentro de cualquier para pgina marco disponible en memoria. Cuando las tablas de pginas son muy grandes se puede utilizar un esquema de paginacin de varios niveles para que las pginas se paginen a s mismas. Existen distintos niveles de paginacin y a su vez distintos modelos de computadoras han trabajado con ellas. Paginacin Paginacin Paginacin Paginacin de de de de nivel 1: PDP-11 2 niveles: la VAX 3 niveles: la SPARC 4 niveles: la 68030

Memoria asociativa: En los algoritmos de paginacin las tablas de pginas se mantienen en la memoria debido a su gran tamao, en potencia este diseo tiene un efecto enorme en el rendimiento. Algoritmos de reemplazo de pginas: Cuando ocurre un fallo de pgina el sistema operativo debe elegir una pgina para retirarla de la memoria y hacer un espacio para la pgina por recuperar. Si la pgina por eliminar fue modificada mientras estaba en memoria, debe escribirla en el disco para mantener actualizada la copia del disco, si por el contrario la pgina no ha sido modificada la copia del disco ya est actualizada por lo que no es necesario volver a escribir, la pgina por leer slo escribe encima de la pgina por retirar. Aunque es posible elegir una pgina al azar para el reemplazo relacionado con un fallo de pgina, el rendimiento del sistema es mucho mejor si se elige una pgina de poco uso. Algoritmo de reemplazo de pginas ptimo: Mejor algoritmo posible para reemplazo de pginas pero irrealizable en la prctica. Al momento de ocurrir un fallo de pgina cierto conjunto de pginas se encuentran en la memoria, en la siguiente instruccin se har referencia a una de estas pginas, otras pginas no se utilizaran sino hasta mucho despus, cada pgina puede ejecutarse con el nmero de instrucciones ejecutadas antes de la primera referencia a esa pgina, el algoritmo dice que se elimine la pgina con la mayor etiqueta; si una pgina no va a utilizase sino hasta mucho despus que otra la eliminacin de la primera retrasa el fallo de pgina lo ms posible, el nico problema de este algoritmo es que es irrealizable. Al momento del fallo de pgina el S.O. no tiene forma de saber a qu pgina se hace referencia. Algoritmo de pgina de uso no muy reciente: En un fallo de pgina, el sistema operativo inspecciona todas las pginas y las divide en cuatro categoras segn los valores actuales de los bits R y M Clase Clase Clase Clase 0: 1: 2: 3: No se ha hecho referencia ni ha sido modificada No se ha hecho referencia pero ha sido modificada Se ha hecho referencia pero no ha sido modificada Se ha hecho referencia y ha sido modificada

El algoritmo NRU implica una hiptesis que indica que es mejor eliminar una pgina modificada sin referencias al menos por lo general un intervalo de reloj, este algoritmo es fcil de comprender, de implantacin eficiente y con un rendimiento que, an sin ser el ptimo si es adecuado en muchos casos. Algoritmo de reemplazo " primero en entrar, primero en salir FIFO": El sistema operativo tiene una lista de todas las pginas que se encuentran en memoria, siendo la primera pgina la ms antigua y la ltima la ms reciente, en un fallo de pgina, se elimina la primera pgina y se aade la nueva al final de la lista. Algoritmo de reemplazo de pginas de la segunda oportunidad: Una modificacin simple del FIFO que evita deshacerse de una pgina de uso frecuente inspecciona el bit R

de la pgina ms antigua, busca una pgina antigua sin referencias durante el anterior intervalo de tiempo. Algoritmo de reemplazo de pginas del reloj: Aunque el anterior algoritmo es razonable un mejor enfoque es mantener las pginas en una lista circular con la forma de un reloj, una manecilla apunta hacia la ms antigua. Al ocurrir un fallo de pgina se inspecciona la pgina a la que apunta la manecilla si su bit R=0 se retira de la memoria, se inserta la nueva pgina en su lugar en el reloj y la manecilla avanza una posicin, si R=1 la manecilla avanza una posicin y el bit se limpia, esto continua hasta encontrar una pgina con R=0. Segmentacin La memoria virtual que hemos analizado hasta ahora es unidimensional, puesto que cada segmento constituye un espacio independiente de direcciones, los distintos segmentos pueden crecer o reducirse en forma independiente sin afectar a los dems. Una memoria segmentada tiene otras ventajas como hacer ms sencilla la administracin de las estructuras de datos que crecen o se reducen, si cada procedimiento ocupa un segmento independiente con la posicin inicial cero el ligado independiente de los procesos compilados es mucho ms sencillo. - Bit que se activa si se hace referencia a la pgina en cuestin - Bit que se activa si se modifica la pgina 4. Realice una lista de todos los dispositivos que considere que hacen parte de un sistema computacional, y para cada uno de ellos diga si es dispositivo de entrada o de salida al sistema. DISPOSITIVOS DE ENTRADA: Son todos los elementos que permiten la unin del usuario con la unidad de procesamiento central y la memoria. Entre estos tenemos: Teclado: Dispositivo de entrada que traducen los datos a una forma que la computadora pueda interpretar, para luego procesarlos y almacenarlos, los hay de forma: Teclado alfanumrico y para perfoverificacin. Mouse o Ratn y Joysticks: Dispositivos que convierten el movimiento fsico en seales elctricas binarias y que la misma sea repetida en el monitor. Escner o digitalizador de imgenes: Estn concebidos para interpretar caracteres, combinacin de caracteres, dibujos grficos escritos a mano o en mquinas o impresoras y traducirlos al lenguaje que la computadora entiende. Dispositivos pticos: entre estos tenemos, Lector de marcas o rastreador de marca ptica, Digitalizador de imgenes (scanner), Cmara digital, Digitalizador de audio, tales como Micrfonos.

DISPOSITIVOS DE SALIDA: Estos dispositivos permiten al usuario ver los resultados de los clculos o de las manipulaciones de datos de la computadora. Los ms comunes son: Monitor: Sirve como dispositivo de salida para recibir mensajes del computador. Impresora: Una impresora permite obtener una copia dura o fsica de cualquier informacin que pueda aparecer en pantalla. Hay dos grupos bsicos que son: impresora de Impacto y no impacto o de pgina. Mdem: dispositivo que sirve para enlaza dos ordenadores transformando las seales digitales. Otros dispositivos que hacen parte de un sistema computacional son: UNIDAD CENTRAL DE PROCESAMIENTO: Una unidad central de procesamiento (UCP) es una coleccin compleja de circuitos electrnicos, que interpreta y lleva a cabo las instrucciones de los programas. MEMORIA Y DISPOSITIVOS DE ALMACENAMIENTO: Disco Duro, Disquetes 3 , Maletn-pticos de 5,25, Cintas magnticas. Disco Duro: es un disco rgido, con sensibilidad magntica, que gira continuamente a gran velocidad dentro del chasis del computador. Disco ptico: Una unidad de disco ptico usa rayos lser en lugar de imanes para leer y escribir la informacin en la superficie del disco. Cintas Magnticas: Utilizados por los grandes sistemas informticos. 5. Teniendo en cuenta el estudio de la organizacin interna del sistema operativo para manejar la estructura de archivos y directorios, realizar un cuadro sinptico en donde resuma los tipos de estructuras de archivos y qu sistemas operativos los manejan.

6. Describa cmo ser un sistema de seguridad y proteccin ideal para un sistema operativo, teniendo en cuenta que tienen que proteger el sistema operativo contra alguien o algo. Para comenzar con la proteccin de un sistema operativo se debe controlar todos los accesos a el mismo tanto lgicos como fsicos. El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar. Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad externa debe asegurar la instalacin computacional contra intrusos y desastres como incendios e inundaciones. Concedido el acceso fsico el S. O. debe identificar al usuario antes de permitirle el acceso a los recursos: seguridad de la interfaz del usuario. La seguridad interna trata de los controles incorporados al hardware y al S. O. para asegurar la confiabilidad, operabilidad y la integridad de los programas y datos. La seguridad externa consiste en: - Seguridad fsica. - Seguridad operacional. La seguridad fsica incluye: Proteccin contra desastres y Proteccin contra intrusos. En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son: - Detectores de humo. - Sensores de calor. - Detectores de movimiento. La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la prdida. La seguridad fsica trata especialmente de impedir la entrada de intrusos: Se utilizan sistemas de identificacin fsica: - Tarjetas de identificacin. - Sistemas de huellas digitales. - Identificacin por medio de la voz. Seguridad Operacional: Consiste en las diferentes polticas y procedimientos implementados por la administracin de la instalacin computacional. La autorizacin determina qu acceso se permite y a quin. Para disear medidas efectivas de seguridad se debe primero enumerar y comprender las amenazas potenciales, luego definir qu grado de seguridad se desea (y cunto se est

dispuesto a gastar en seguridad). Adems se requiere analizar las contramedidas disponibles. Proteccin por Contrasea: El esquema ms comn de autentificacin es la proteccin por contrasea, en este esquema el usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado. La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para: Elegir las contraseas. Comunicarlas fehacientemente en caso de que sea necesario. Destruir las contraseas luego de que han sido comunicadas. Modificarlas luego de algn tiempo.

Los usuarios tienden a elegir contraseas fciles de recordar. Auditora y Controles de Acceso La auditora suele realizarse a posteriori en sistemas manuales es decir que se examinan las recientes transacciones de una organizacin para determinar si hubo ilcitos. La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditora es un registro permanente de acontecimientos importantes acaecidos en el sistema informtico. Controles de Acceso: Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos. Los objetos pueden ser: - Concretos: - Abstractos: Los objetos estn protegidos contra los sujetos. Los sujetos pueden ser varios tipos de entidades. . Ej.: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso ms comunes son: - Acceso de lectura. - Acceso de escritura. - Acceso de ejecucin. Seguridad por Hardware: Existe una tendencia a incorporar al hardware funciones del S. O. Las funciones incorporadas al hardware resultan mucho ms seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden

operar mucho ms rpido que en el software mejorando la performance y permitiendo controles ms frecuentes. Sistemas Supervivientes: El diseo de sistemas de alta seguridad debe asegurar su operacin de manera continua y confiable y su disponibilidad. Un sistema de computacin superviviente es aquel que contina operando an despus de que uno o ms de sus componentes fallan. Penetracin al Sistema Operativo: La penetracin definitiva puede consistir en cambiar el bit de estado de la mquina del estado problema al estado supervisor; el intruso podr as ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O. Los estudios de penetracin estn diseados para determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas, y descubrir deficiencias de diseo para corregirlas. El control de entrada / salida es un rea favorita para intentar la penetracin a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar informacin importante.

Vous aimerez peut-être aussi