Académique Documents
Professionnel Documents
Culture Documents
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
PRESENTADO POR:
SANDRA VIVIANA REYES LONDOÑO
CODIGO: 28.559.984
ANDREA CARO VARELA
CODIGO: 28537619
LORENA SALGADO GUTIERREZ
CODIGO 29818267
PRESENTADO A:
WILLIAN CASTEBLANCO
INTRODUCCION
Es importante tener bien claro la forma en que el sistema operativo administra cada
uno de estos recursos, cuáles son los algoritmos que ejecuta, los pasos o tareas
que debe realizar el Sistema Operativo al ejecutar un procesos, el control sobre las
diferentes acciones que se presentan, y más que acciones a los posibles errores
que se puedan presentar.
OBJETIVOS
1. Hacer una lista con los que Ustedes consideran son procesos que maneja
un sistema operativo. El cuadro debe tener dos columnas: El proceso y la
descripción del proceso.
– Listo (ready): El proceso está listo para ejecutar, solo necesita del recurso
procesador.
4. Haga una lista de las ventajas que tienen las memorias real y la memoria virtual
para el sistema operativo. El cuadro debe tener dos columnas.
VENTAJAS
LA MEMORIAS REAL Consigue que varios procesos puedan
ejecutarse de forma concurrente.
Evita los conflictos de uso protegiendo al
sistema operativo.
Aprovecha eficazmente el espacio disponible.
Minimiza la memoria desaprovechada.
Evita fragmentación.
Carga parcial de programas
LA MEMORIAS
VIRTUAL Permite optimizar uso de memoria
Mantiene más procesos en memoria principal
Permite que un proceso sea más grande que
toda la memoria principal
Permite multiprogramación muy efectiva
Se encarga el Sistema Operativo donde se
evita al usuario la preocupación por programar
con superposición
se puede utilizar con eficacia simultáneamente
para acomodar segmentos de programa de un
gran número de usuarios en la memoria
principal.
Se reduce el tiempo de respuesta de los
procesos.
Mantiene en disco partes del proceso poco
usadas (rutinas de atención a errores poco
frecuentes, funciones de uso esporádico,
datos no usados, etc.)
simplifica la carga del programa para su
ejecución llamado reubicación, este
procedimiento permite que el mismo programa
se ejecute en cualquier posición de la
memoria física.
El espacio virtual puede ser mucho mayor que
el espacio físico.
Facilita la protección de los programas
Transparente al programador
6. Realice una lista de todos los dispositivos que considere hacen parte de un
sistema computacional. Y para cada uno de ellos diga si es dispositivo de entrada
o de salida al sistema.
De salida: Son los que se utilizan para extraer la desde la memoria y resto de
componentes internos del ordenador, y mostrar los datos.
Altavoz
Proyector digital
Auriculares
la pantalla
el plotter
Disco duro
Impresora
Memoria flash
Cintas magnéticas
Memoria portátil
Disquete
Pantalla táctil
Casco virtual
Grabadora y/o lector de CD
Grabadora y/o lector de DVD
Grabadora y/o lector de Blu-ray
Grabadora y/o lector de HD-DVD
SEGURIDAD INFORMATICA.
Asegurar que la información enviada sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de
emergencia alternativos de transmisión entre diferentes puntos. Organizar a cada
uno de los empleados por jerarquía informática, con claves distintas y permisos bien
establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Nueve pasos a criterio con lo que podemos mejorar y optimizar el rendimiento del
Sistema Operativo en caso de que sea vulnerable o atacado por virus.
Hay que decir que no existe una manera absolutamente segura de protección. Los
creadores de virus regularmente encontrar agujeros en productos de equipo nuevo
para usarlos para la infección de los sistemas informáticos. Algunos virus pueden
dañar considerablemente peligrosos archivos de datos o incluso borrar todo
el sistema de archivos. Hacer copias de seguridad de sus archivos de datos para
separar archivo de dispositivo de almacenamiento. Puede ser unidad independiente
duro, tarjeta de memoria flash, disco compacto u otro dispositivo de almacenamiento
de archivos que usted elija. Para facilitar el procedimiento se puede utilizar algún
software de copia de seguridad automática. Y estar preparados si el sistema va a
morir debido a la infección por el virus.
Si necesita un control más flexible de las conexiones con la red se puede obtener e
instalar un software de cortafuegos más avanzadas como Norton Personal Firewall
o cortafuegos Outpost. Si utiliza este software tiene la capacidad de permitir o
bloquear las conexiones particulares y para supervisar la actividad de la red.
4. Utilizar software antivirus.
Como este es uno de los navegadores más distribuidos, los creadores de hoy el
virus de forma activa el uso defectos en su sistema de seguridad para infectar
ordenadores. La infección puede presentarse si usted visita el sitio web que contiene
código dañino invisible. Usted es más seguro si se utiliza el navegador menos
conocidos sólo por los creadores de virus no le presto mucha atención a ella.
Principales competidores de IE Firefox y Opera ofrecen ahora la misma interfaz
cómoda y amplia gama de servicios para trabajar en la Web.
Los virus se distribuyen a menudo por correo electrónico. Cambie los filtros de spam
en tu buzón de correo electrónico para bloquear la recepción de spam. Si necesita
ayuda con el uso de los filtros puede preguntar a su proveedor de servicio de correo
electrónico.
CONCLUSIONES
BIBLIOGRAFIA
Tanenbaum, A. S., & Woodhull, A. S. (1998). Sistemas operativos: diseño e implementación. Martin
Iturbide.
http://so-linux1.blogspot.com/2013/05/ventajas-y-desventajas-del-uso-de-la.html
http://elloboestepario2.blogspot.com/2012/04/ventajas-y-desventajas-del-uso-de-la.html
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/MEMVIR02.htm
http://www.monografias.com/trabajos14/administ-procesos/administ-
procesos.shtml#ixzz30C9oqSNL
http://cetemso.blogspot.com/2014/01/tipos-de-sistemas-de-archivos.html