S.E.P. S.N.E.S.T. D.G.E.S.T.
INSTITUTO TECNOLÓGICO
Del Istmo.
ASIGNATURA:
SISTEMAS OPERATIVOS 1
TEMAS:
FUNCIONES Y CARASTERISTICAS DE LOS SISTEMAS
OPERATVOS
CATEDRÁTICO:
INING. TOLEDO TORRES JACINTO
PRESENTA:
GENESIS RASGADO CASTILLO
GRUPO: “S”
SEMESTRE: 4º.
INGENIERÍA INFORMATICA
HEROICA CIUDAD DE JUCHITÁN DE ZARAGOZA OAXACA, A19
DE FEBRERO DEL 2015.
QUÉ ES EL CONTROL DE RECURSOS
El control de recursos es el proceso de asignación de los recursos del sistema de
manera controlada. Las funciones de control de recursos de Oracle Solaris
permiten que se comparta el ancho de banda entre las VNIC en la red virtual de un
sistema. También puede utilizar funciones de control de recursos para asignar y
gestionar el ancho de banda en una interfaz física sin VNIC ni máquinas virtuales.
En esta sección, se presentan las principales funciones del control de recursos y
se explica brevemente su funcionamiento.
FUNCIONAMIENTO DE LA GESTIÓN DEL ANCHO DE BANDA Y DEL
CONTROL DEL FLUJO.
Las funciones de control de recursos permiten implementar una serie de controles
en el ancho de banda disponible de una interfaz. Por ejemplo, se puede establecer
una garantía del ancho de banda de una interfaz para un consumidor en particular.
Esa garantía será la cantidad mínima de ancho de banda que se asignará a la
aplicación o la empresa. La cantidad asignada de ancho de banda se conoce
como recurso compartido. Mediante la configuración de garantías, puede asignar
suficiente ancho de banda para las aplicaciones que no funcionen correctamente
sin una cierta cantidad de ancho de banda. Por ejemplo, los medios de
transmisión por secuencias y la voz sobre IP consumen una gran cantidad de
ancho de banda. Puede utilizar las funciones de control de recursos para
garantizar que estas dos aplicaciones tengan suficiente ancho de banda para
ejecutarse correctamente. También puede establecer un límite para el recurso
compartido. El límite es la asignación máxima de ancho de banda que el recurso
compartido puede consumir. Mediante el uso de límites, se puede evitar que los
servicios que no son críticos le saquen ancho de banda a los servicios críticos.
Asignación de control de recursos y gestión del ancho de banda en una red
Red con los controles de recursos ubicados
La red se divide en cuatro niveles:
 El Nivel 0 es una zona desmilitarizada (DMZ, Demilitarized Zone). Esta es una
pequeña red local que controla el acceso desde y hacia el exterior. En los
sistemas de la DMZ no se emplea el control de recursos.
 El Nivel 1 es la capa web, que incluye dos sistemas. El primer sistema es un
servidor proxy que efectúa el filtrado. Este servidor tiene dos
interfaces: bge0 y bge1. El enlace bge0 conecta el servidor proxy con la DMZ
en el Nivel 0. El enlace bge0 también conecta el servidor proxy con el segundo
sistema, el servidor web. Los servicios de http y https comparten el ancho de
banda del servidor web con otras aplicaciones estándar.
 El Nivel 2 es la capa de aplicaciones, que también incluye dos sistemas. La
segunda interfaz del servidor proxy, bge1, proporciona la conexión entre la
capa web y la capa de aplicaciones. Mediante un conmutador, un servidor de
aplicaciones se conecta a bge1 en el servidor proxy. El servidor de
aplicaciones requiere el control de recursos para gestionar los recursos
compartidos del ancho de banda asignado a las distintas aplicaciones que se
ejecutan...
 El Nivel 3 es la capa de base de datos. Los dos sistemas de esta capa se
conectan con la interfaz bge1 del servidor proxy mediante un conmutador. El
primer sistema, un servidor de base de datos, es necesario para emitir
garantías y priorizar los distintos procesos que forman parte de las consultas
de bases de datos. El segundo sistema es un servidor de copias de seguridad
para la red. Este sistema probablemente consuma una gran cantidad de ancho
de banda durante la creación de copias de seguridad. Sin embargo, estas
actividades suelen llevarse a cabo durante la noche.
INTERPRETE DE COMANDOS
Un intérprete de órdenes o de comandos, es un programa informático que tiene la
capacidad de traducir las órdenes que introducen los usuarios, mediante un
conjunto de instrucciones facilitadas por él mismo directamente al núcleo y al
conjunto de herramientas que forman el sistema operativo.1 Las órdenes se
introducen siguiendo la sintaxis incorporada por dicho intérprete, dentro del
entorno proporcionado por el emulador de terminal, mediante un inductor que
espera a que le sean introducidos los comandos o instrucciones
Incorporan características tales como control de procesos, redirección de
entrada/salida, listado y lectura de ficheros, protección, comunicaciones y un
lenguaje de órdenes para escribir programas por lotes o (scripts o guiones). Uno
de los intérpretes más conocidos, es el Bourne Shell, el cual fue el intérprete
usado en las primeras versiones de Unix y se convirtió en un estándar de facto.
Es un programa que trabaja sobre el sistema operativo (llegando a ser parte de él)
Permite al usuario interactuar de forma directa con el sistema.
Los primeros intérpretes de comandos nacieron cuando aún no existían sistemas
gráficos Utilizan un ambiente de texto .También existen los Shell gráficos
(explorer.exe, nautilos, etc.)
A pesar de que mayoritariamente se utilizan sistemas gráficos los Shell de texto
siguen utilizándose ampliamente sobre todo en sistemas Unix/Linux.
Tipos de comandos
Los tipos de comandos que pueden ser ejecutados por el usuario son:
 Comandos Internos: son aquellos que están incluidos dentro del intérprete, y no
existen como programa dentro de la estructura del sistema
 Comandos estándar: Los cuales están disponibles en todos los sistemas Unix-Linux
 Comando o aplicaciones de terceros: son aplicaciones específicas instaladas
adicionalmente al sistema
 Scripts de Usuario: se tratan de ficheros de texto con comando Unix, que se
ejecutan de manera secuencial y son leídos por un intérprete de comandos, o
lenguaje de programación
¿Que es una variable de entorno?

 Una variable de entorno es un nombre asociado a una cadena de caracteres,
el cual tiene un espaciode memoria indicado por un nombre y tiene asignado
un valor, por lo general las variables de entorno está en mayúsculas, las
variables de entrono son accesibles desde el intérprete de
comandos, Dependiendo de la variable, su utilidad puede ser distinta.
Cancelar un comando
En caso que quiera cancelar un comando ya sea porque tarda en ejecutarse o digito
un comando que no quería ejecutar simplemente use la combinación de teclas
Control-C
Como pedir ayuda
Los sistemas Unix-Linux disponen de una herramienta que se utiliza para
documentar y aprender sobre comandos dicha herramienta se denomina man el
cual es un diminutivo de manual las páginas está organizada en diferentes
secciones, cada sección agrupa comandos relacionados entre sí las secciones son:
. 1. Comandos de programas y aplicaciones
2. Llamadas al sistema
3. Funciones de librería
4. Ficheros especiales
5. Formatos de ficheros
6 .Juegos
7 .Otros
8 .Herramientas de administración del sistema
MANEJO DE ERRORES
Es un evento que ocurre durante la ejecución del programa que interrumpe el flujo
normal de las sentencias.
Muchas clases de errores pueden utilizar excepciones -- desde serios problemas de
hardware, como la avería de un disco duro, a los simples errores de programación,
como tratar de acceder a un elemento de un array fuera de sus límites. Cuando
dicho error ocurre dentro de un método java, el método crea un objeto 'excepción' y
lo maneja fuera, en el sistema de ejecución. Este objeto contiene información sobre
la excepción, incluyendo su tipo y el estado del programa cuando ocurrió el error. el
sistema de ejecución es el responsable de buscar algún código para manejar el
error. En terminología java, crear una objeto excepción y manejarlo por el sistema
de ejecución se llama lanzar una excepción.
Los errores durante la ejecución del programa son inevitables, por lo que un
manejo elegante de ellos es importante en un buen programa. Aquí hay cuatro
sugerencias para manejar los errores cuando ocurran. 1. Evitar que un error”
truene” un programa. 2. Los errores deben generar una clave. 3. Un módulo debe
tomar la clave y enviar un mensaje de error 4. Si el error debe finalizar la ejecución
del programa se deben cerrar los archivos, regresar al modo de video original y
devolver el control al Sistema Operativo.
La forma tradicional
Habitualmente cuando un programador hace algo, tal como llamar a una función,
puede evaluar la validez del resultado devuelto por dicha función. Por ejemplo, si
intentamos abrir un archivo que no existe, el resultado devuelto podría ser nulo.
Hay dos estrategias comunes para manejar este tipo de situaciones:
1. Incluir el código del error en el resultado de la función, o
2. utilizar una variable global con el estatus del error.
Esto produce programas de gran calidad donde casi la mitad del código se ocupa
en revisar si todas las acciones se desarrollan normalmente o si producen algún
tipo de error. Esto es bastante complicado y vuelve al código bastante difícil de
seguir (sin embargo, en la práctica, la mayor parte de los programas actuales
hacen precisamente esto). Una estrategia consistente es tratar de evitar los
errores considerados "tontos".
EL USO DE EXCEPCIONES
En los entornos de programación más recientes se ha desarrollado una forma
alternativa de manejar los errores, conocida como manejo de excepciones, la cual
funciona generando una excepción tan pronto aparece un error. El sistema fuerza
un salto hacia el bloque de excepciones más cercano del código en el cual se
toman las acciones apropiadas tendientes a solucionar o alertar acerca del error
producido. El sistema provee un "manejador" estándar por defecto que toma todas
las excepciones y que muestra los mensajes de error, deteniendo la ejecución del
programa.
MANEJO DE DISPOSITIVOS DE ENTRADA Y SALIDA
Dispositivos de almacenamiento. Se usan para proporcionar almacenamiento no
volátil de datos y memoria. Su función primordial es abastecer de datos y
almacenamiento a los programas que se ejecutan en la UCP. Según su capacidad
y la inmediatez con que se puede acceder a los datos almacenados en estos
dispositivos, se pueden dividir en almacenamiento secundario (discos y disquetes)
y terciario (cintas)
• Dispositivos de comunicaciones. Permiten conectar a la computadora con otras
computadoras a través de una red. Los dos tipos de dispositivos más importantes
de esta clase son los módem, para comunicación vía red telefónica, y las tarjetas
de interfaz a la red, para conectar la computadora a una red de área local.
• Facilitar el manejo de los dispositivos de E/S. Para ello debe ofrecer una interfaz
entre los dispositivos y el resto del sistema que sea sencilla y fácil de utilizar.
• Optimizar la E/S del sistema, proporcionando mecanismos de incremento de
prestaciones donde sea necesario.
• Proporcionar dispositivos virtuales que permitan conectar cualquier tipo de
dispositivo físico sin que sea necesario remodelar el sistema de E/S del sistema
operativo.
• Permitir la conexión de dispositivos nuevos de E/S, solventando de forma
automática su instalación usando mecanismos del tipo plug&play. Conexión de un
dispositivo de E/S a una computadora En la siguiente figura se muestra el
esquema general de conexión de periféricos a una computadora. En el modelo de
un periférico se distinguen dos elementos:
• Periféricos o dispositivos de E/S. Elementos que se conectan a la unidad central
de proceso a través de las unidades de entrada/salida. Son el componente
mecánico que se conecta a la computadora.
• Controladores de dispositivos o unidades de E/S. Se encargan de hacer la
transferencia de información entre la memoria principal y los periféricos. Son el
componente electrónico a través del cual se conecta el dispositivo de E/S. Tienen
una conexión al bus de la computadora y otra para el dispositivo (generalmente
mediante cables internos o externos).
El sistema de E/S es la parte del sistema operativo que se ocupa de facilitar el
manejo de los dispositivos de E/S ofreciendo una visión lógica simplificada de los
mismos que pueda ser usada por otros componentes del sistema operativo (como
el sistema de archivos) o incluso por el usuario. Mediante esta visión lógica se
ofrece a los usuarios un mecanismo de abstracción que oculta todos los detalles
relacionados con los dispositivos físicos, así como del funcionamiento real de los
mismos. El sistema operativo debe controlar el funcionamiento de todos los
dispositivos de E/S para alcanzar los siguientes objetivos: Los controladores son
muy variados, casi tanto como los dispositivos de E/S.
Muchos de ellos, como los de disco, pueden controlar múltiples dispositivos. Otros,
como los de canales de E/S, incluyen su propia UCP y bus para controlar la E/S
por programa y evitar interrupciones en la UCP de la computadora. De cualquier
forma, en los últimos años ha existido un esfuerzo importante de estandarización
de los dispositivos, lo que permite usar un mismo controlador para dispositivos de
distintos fabricantes. Un buen ejemplo lo constituyen los dispositivos SCSI (Srna
Il? Computer Svstern interftice), cuyos controladores ofrecen una interfaz común
independientemente de que se trate de un disco, una cinta, un CD-ROM, etc. Otro
buen ejemplo son los controladores IDE (In tegrated Drive Electronics), que suelen
usarse para conectar los discos en todas las computadoras personales. En
cualquier caso, y sea como sea el controlador, su misión es convertir los datos del
formato interno del dispositivo a uno externo que se ofrezca a través de una
interfaz de programación bien definida. Los controladores de dispositivo se suelen
agrupar en alguna de las siguientes categorías o clases:
• Adaptadores de audio (tarjetas de sonido).
• Dispositivos de comunicación (infrarrojos, módems, etc).
• Dispositivos de visualización; pantallas (displays).
• Teclados.
• Ratón (“mouse” y otros señaladores gráficos).
• Dispositivos multimedia.
• Dispositivos de Red.
• Impresoras.
TIPOS DE MANEJOS DE DISPOSITIVOS DE E /S
El código destinado a manejar la entrada y salida de los diferentes periféricos en
un sistema operativo es de una extensión considerable y sumamente complejo.
ORIENTADOS A BLOQUES:
Orientados a bloques:Los dispositivos orientados a bloques tienen la propiedad de
que se pueden direccionar, esto es, el programador puede escribir o leer cualquier
bloque del dispositivo realizando primero una operación de posicionamiento sobre
el dispositivo.
ORIENTADO A CARACTERES:
Los dispositivos orientados a caracteres son aquellos que trabajan con secuencias
de bytes sin importar su longitud ni ninguna agrupación en especial. No son
dispositivos direccionables. La clasificación anterior no es perfecta, porque existen
varios dispositivos que generan entrada o salida que no pueden englobarse en
esas categorías.
USO DE MEMORIA INTERMEDIA.
El buffering trata de mantener ocupados tanto la CPU como los dispositivos de
E/S. La idea es sencilla, los datos se leen y se almacenan en un buffer, una vez
que los datos se han leído y la CPU va a iniciar inmediatamente la operación con
ellos, el dispositivo de entrada es instruido para iniciar inmediatamente la siguiente
lectura.
Concepto y objetivo de protección
La protección es un mecanismo control de acceso de los programas, procesos o
usuarios al sistema o recursos.
Hay importantes razones para proveer protección. La más obvia es la necesidad
de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso
de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la protección proveen maneras
de distinguir entre uso autorizado y desautorizado.
La protección es un mecanismo control de acceso de los programas, procesos o
usuarios al sistema o recursos.
Hay importantes razones para proveer proteccion. La mas obvia es la necesidad
de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las politicas fijadas para el uso
de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la proteccion proveen maneras
de distinguir entre uso autorizado y desautorizado.
Objetivos
• Inicialmente protección del SO frente a usuarios poco confiables.
• Protección: control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados, y solo en forma congruente con la politica
establecida.
• La mejora de la protección implica también una mejora de la seguridad.
• Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
• Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software) se realiza la
protección.
• Política → es el conjunto de decisiones que se toman para especificar como se
usan esos elementos de protección.
• La política puede variar
• dependiendo de la aplicación,
• a lo largo del tiempo.
• La protección no solo es cuestión del administrador, sino también del usuario.
• El sistema de protección debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la protección.
MULATIACCESO
Un sistema mulatices es el que permite a varios usuarios (cada uno desde
su terminal) hacer uso de un mismo ordenador "simultáneamente".
Esta simultaneidad puede ser aparente (si existe un solo procesador cuyo uso se
comparte en el tiempo por varios procesos distintos: Monoprocesador) o real (si
existen varios procesadores trabajando al mismo tiempo cada uno en un proceso
diferente: Multiprocesador).
CONTABILIDAD DE RECURSOS
Los sistemas de planificación de recursos empresariales son gerenciales que
integran y manejan muchos de los negocios asociados con las operaciones de
producción y de los aspectos de distribución de una compañía en la producción de
bienes o servicios.
La planificación de recursos empresariales es un término derivado de
la planificación de recursos de manufactura (MRPII) y seguido de la planificación
de requerimientos de material (MRP); sin embargo los ERP han evolucionado
hacia modelos de suscripción por el uso del servicio).
Los sistemas ERP típicamente manejan la producción, logística,
distribución, inventario, envíos, facturas y contabilidad de la compañía de forma
modular. Sin embargo, la planificación de recursos empresariales o el software
ERP pueden intervenir en el control de muchas actividades de negocios como
ventas, entregas, pagos, producción, administración de inventarios, calidad de
administración y la administración de recursos humanos.
Los objetivos principales de los sistemas ERP son:
 Optimización de los procesos empresariales.
 Acceso a la información.
 Posibilidad de compartir información entre todos los componentes de la
organización.
 Eliminación de datos y operaciones innecesarias de reingeniería.
El propósito fundamental de un ERP es otorgar apoyo a los clientes del negocio,
tiempos rápidos de respuesta a sus problemas, así como un eficiente manejo de
información que permita la toma oportuna de decisiones y disminución de los
costos totales de operación.
Los beneficios que puede aportar una herramienta de ERP se resumen en la
resolución de los problemas contables, mercantil o fiscal de la empresa. Asimismo,
puede permitir un mayor control del inmovilizado en el inventario permanente,
conciliación bancaria, liquidación de impuestos, etc.
Las características que distinguen a un ERP de cualquier otro software
empresarial son que deben ser modulares y configurables:
 Modulares. Los ERP entienden que una empresa es un conjunto de
departamentos que se encuentran interrelacionados por la información que
comparten y que se genera a partir de sus procesos. Una ventaja de los ERP,
tanto económica como técnica, es que la funcionalidad se encuentra dividida
en módulos, los cuales pueden instalarse de acuerdo con los requerimientos
del cliente. Ejemplo: ventas, materiales, finanzas, control de almacén, recursos
humanos, etc.
 Configurables. Los ERP pueden ser configurados mediante desarrollos en el
código del software. Por ejemplo, para controlar inventarios, es posible que
una empresa necesite manejar la partición de lotes pero otra empresa no. Los
ERP más avanzados suelen incorporar herramientas de programación de
cuarta generación para el desarrollo rápido de nuevos procesos.
Otras características destacadas de los sistemas ERP son:
 Base de datos centralizada.
 Los componentes del ERP interactúan entre sí consolidando las operaciones.
 En un sistema ERP los datos se capturan y deben ser consistentes, completos
y comunes.
 Las empresas que lo implanten suelen tener que modificar alguno de sus
procesos para alinearlos con los del sistema ERP. Este proceso se conoce
como reingeniería de procesos, aunque no siempre es necesario.

Más contenido relacionado

PPTX
T31so sergio soto
DOCX
Taller de sistemas operativos manuel chaparro
PDF
Introducción a Plataformas Tecnológicas
PDF
Conceptos Básicos de Sistemas Operativos
DOCX
PPTX
Iv arquitectura del computador. ppt. (fase ii)
PDF
Vision general de los sistemas operativos
PDF
funciones y características de un sistema operativo
T31so sergio soto
Taller de sistemas operativos manuel chaparro
Introducción a Plataformas Tecnológicas
Conceptos Básicos de Sistemas Operativos
Iv arquitectura del computador. ppt. (fase ii)
Vision general de los sistemas operativos
funciones y características de un sistema operativo

La actualidad más candente (19)

PPTX
Cuaderno electronico
PPTX
Cuaderno electronico
PPTX
Procesos de los sistemas operativos
PPT
Grupo1
DOCX
Gestion de procesos Android
DOCX
Funciones y caracterisricas de los sistemas operativos
PDF
Sistema Jerarquico
PPT
3.- Estructura de un sistemas operativo
PPTX
T31 so borjasanz
PPTX
Sistemas operativos.pptx
PPTX
T3 1so javier sota
PPSX
Sistema operativo de Jorge Nieto
PDF
Primera Unidad de los Sistemas Operativos
DOCX
Unidad 2
PPTX
Portafolio 2
PPTX
Sistemas operativos
DOCX
sistemas operativos 2
DOCX
:)Resumen
PPTX
So wind 7
Cuaderno electronico
Cuaderno electronico
Procesos de los sistemas operativos
Grupo1
Gestion de procesos Android
Funciones y caracterisricas de los sistemas operativos
Sistema Jerarquico
3.- Estructura de un sistemas operativo
T31 so borjasanz
Sistemas operativos.pptx
T3 1so javier sota
Sistema operativo de Jorge Nieto
Primera Unidad de los Sistemas Operativos
Unidad 2
Portafolio 2
Sistemas operativos
sistemas operativos 2
:)Resumen
So wind 7
Publicidad

Destacado (20)

DOCX
Sistema operativo
PDF
Sistema operativo
DOCX
Tema 2 funciones y características del sistema operativo
DOCX
Sistemas operativos 1
PDF
Diana caceres
DOCX
Mapa CONCEPTUAL WEB 2.0
PDF
Comenzar
PDF
経営者の利益予想バイアスと市場の非合理性
DOCX
Horror mindmap
PPTX
Pantallas led
PPTX
Bebe
PPTX
Taller
PDF
Escuela de educación física y deportes
PPTX
Evaluación de la comunicación oral
DOC
Objeto deaprendizaje.
PDF
Fitxa
PPT
Medios Masivos de Comunicación
PDF
Informacion,quintopoder
DOCX
Inicio del proyecto
PPTX
Concentración de población y tasa de desempleo
Sistema operativo
Sistema operativo
Tema 2 funciones y características del sistema operativo
Sistemas operativos 1
Diana caceres
Mapa CONCEPTUAL WEB 2.0
Comenzar
経営者の利益予想バイアスと市場の非合理性
Horror mindmap
Pantallas led
Bebe
Taller
Escuela de educación física y deportes
Evaluación de la comunicación oral
Objeto deaprendizaje.
Fitxa
Medios Masivos de Comunicación
Informacion,quintopoder
Inicio del proyecto
Concentración de población y tasa de desempleo
Publicidad

Similar a Las funciones de los sistemas operativos (20)

PPTX
TRABAJO SISTEMAS OPERATIVOS
PPTX
Unidad1
PPTX
Organizacion de los sistemas operativos
PPTX
estructura de sistemas operativos
PPTX
Portafolio de evidencias
PPTX
T31so iñigoestornes
PPT
Estuctura davis
PPTX
TIPOS DE SOFTWARE
PPTX
Dionisio 123
PPTX
Sistemas operativos
PPTX
Portafolio de evidencias1 dionisio
PPTX
Portafolio 1
PPTX
Portafolio 1
PPTX
Definición de plataformas tecnológicas de software
DOCX
Estructura del sistema operativo
PPTX
Hipervinculo conta mix
DOCX
Lizet
PDF
2 el sistema operativo
TRABAJO SISTEMAS OPERATIVOS
Unidad1
Organizacion de los sistemas operativos
estructura de sistemas operativos
Portafolio de evidencias
T31so iñigoestornes
Estuctura davis
TIPOS DE SOFTWARE
Dionisio 123
Sistemas operativos
Portafolio de evidencias1 dionisio
Portafolio 1
Portafolio 1
Definición de plataformas tecnológicas de software
Estructura del sistema operativo
Hipervinculo conta mix
Lizet
2 el sistema operativo

Más de Genezitha Rasgado Castillo (8)

PDF
Introducción a dropbox
PDF
Homogeneos terminado
DOCX
Transicion de estado de un proceso s.o
PDF
Clasificacion de sistemas operativos
DOCX
Clasificacion de los sistemas operativos
DOCX
Actividad 1 introduccion a los sistema operativos docx
DOCX
Actividad 1 introduccion a los sistema operativos docx
Introducción a dropbox
Homogeneos terminado
Transicion de estado de un proceso s.o
Clasificacion de sistemas operativos
Clasificacion de los sistemas operativos
Actividad 1 introduccion a los sistema operativos docx
Actividad 1 introduccion a los sistema operativos docx

Último (20)

PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
Navegación en neurocirugías y su implicación ética.pptx
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
DOCX
tablas tecnologia maryuri vega 1....docx
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
DOCX
Guía 5. Test de orientación Vocacional 2 NICOL.docx
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Control de calidad en productos de frutas
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Taller tecnológico Michelle lobo Velasquez
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
Protocolos de seguridad y mecanismos encriptación
Teoría de estadística descriptiva y aplicaciones .pdf
Navegación en neurocirugías y su implicación ética.pptx
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
tablas tecnologia maryuri vega 1....docx
Distribucion de frecuencia exel (1).pdf
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Guía 5. Test de orientación Vocacional 2 NICOL.docx
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
El uso de las TIC en la vida cotidiana..
Control de calidad en productos de frutas
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
TECNOLOGIA EDUCATIVA...........pptx.....
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk

Las funciones de los sistemas operativos

  • 1. S.E.P. S.N.E.S.T. D.G.E.S.T. INSTITUTO TECNOLÓGICO Del Istmo. ASIGNATURA: SISTEMAS OPERATIVOS 1 TEMAS: FUNCIONES Y CARASTERISTICAS DE LOS SISTEMAS OPERATVOS CATEDRÁTICO: INING. TOLEDO TORRES JACINTO PRESENTA: GENESIS RASGADO CASTILLO GRUPO: “S” SEMESTRE: 4º. INGENIERÍA INFORMATICA HEROICA CIUDAD DE JUCHITÁN DE ZARAGOZA OAXACA, A19 DE FEBRERO DEL 2015.
  • 2. QUÉ ES EL CONTROL DE RECURSOS El control de recursos es el proceso de asignación de los recursos del sistema de manera controlada. Las funciones de control de recursos de Oracle Solaris permiten que se comparta el ancho de banda entre las VNIC en la red virtual de un sistema. También puede utilizar funciones de control de recursos para asignar y gestionar el ancho de banda en una interfaz física sin VNIC ni máquinas virtuales. En esta sección, se presentan las principales funciones del control de recursos y se explica brevemente su funcionamiento. FUNCIONAMIENTO DE LA GESTIÓN DEL ANCHO DE BANDA Y DEL CONTROL DEL FLUJO. Las funciones de control de recursos permiten implementar una serie de controles en el ancho de banda disponible de una interfaz. Por ejemplo, se puede establecer una garantía del ancho de banda de una interfaz para un consumidor en particular. Esa garantía será la cantidad mínima de ancho de banda que se asignará a la aplicación o la empresa. La cantidad asignada de ancho de banda se conoce como recurso compartido. Mediante la configuración de garantías, puede asignar suficiente ancho de banda para las aplicaciones que no funcionen correctamente sin una cierta cantidad de ancho de banda. Por ejemplo, los medios de transmisión por secuencias y la voz sobre IP consumen una gran cantidad de ancho de banda. Puede utilizar las funciones de control de recursos para garantizar que estas dos aplicaciones tengan suficiente ancho de banda para ejecutarse correctamente. También puede establecer un límite para el recurso compartido. El límite es la asignación máxima de ancho de banda que el recurso compartido puede consumir. Mediante el uso de límites, se puede evitar que los servicios que no son críticos le saquen ancho de banda a los servicios críticos. Asignación de control de recursos y gestión del ancho de banda en una red Red con los controles de recursos ubicados
  • 3. La red se divide en cuatro niveles:  El Nivel 0 es una zona desmilitarizada (DMZ, Demilitarized Zone). Esta es una pequeña red local que controla el acceso desde y hacia el exterior. En los sistemas de la DMZ no se emplea el control de recursos.  El Nivel 1 es la capa web, que incluye dos sistemas. El primer sistema es un servidor proxy que efectúa el filtrado. Este servidor tiene dos interfaces: bge0 y bge1. El enlace bge0 conecta el servidor proxy con la DMZ en el Nivel 0. El enlace bge0 también conecta el servidor proxy con el segundo sistema, el servidor web. Los servicios de http y https comparten el ancho de banda del servidor web con otras aplicaciones estándar.  El Nivel 2 es la capa de aplicaciones, que también incluye dos sistemas. La segunda interfaz del servidor proxy, bge1, proporciona la conexión entre la capa web y la capa de aplicaciones. Mediante un conmutador, un servidor de aplicaciones se conecta a bge1 en el servidor proxy. El servidor de aplicaciones requiere el control de recursos para gestionar los recursos compartidos del ancho de banda asignado a las distintas aplicaciones que se ejecutan...  El Nivel 3 es la capa de base de datos. Los dos sistemas de esta capa se conectan con la interfaz bge1 del servidor proxy mediante un conmutador. El primer sistema, un servidor de base de datos, es necesario para emitir garantías y priorizar los distintos procesos que forman parte de las consultas de bases de datos. El segundo sistema es un servidor de copias de seguridad para la red. Este sistema probablemente consuma una gran cantidad de ancho de banda durante la creación de copias de seguridad. Sin embargo, estas actividades suelen llevarse a cabo durante la noche. INTERPRETE DE COMANDOS
  • 4. Un intérprete de órdenes o de comandos, es un programa informático que tiene la capacidad de traducir las órdenes que introducen los usuarios, mediante un conjunto de instrucciones facilitadas por él mismo directamente al núcleo y al conjunto de herramientas que forman el sistema operativo.1 Las órdenes se introducen siguiendo la sintaxis incorporada por dicho intérprete, dentro del entorno proporcionado por el emulador de terminal, mediante un inductor que espera a que le sean introducidos los comandos o instrucciones Incorporan características tales como control de procesos, redirección de entrada/salida, listado y lectura de ficheros, protección, comunicaciones y un lenguaje de órdenes para escribir programas por lotes o (scripts o guiones). Uno de los intérpretes más conocidos, es el Bourne Shell, el cual fue el intérprete usado en las primeras versiones de Unix y se convirtió en un estándar de facto. Es un programa que trabaja sobre el sistema operativo (llegando a ser parte de él) Permite al usuario interactuar de forma directa con el sistema. Los primeros intérpretes de comandos nacieron cuando aún no existían sistemas gráficos Utilizan un ambiente de texto .También existen los Shell gráficos (explorer.exe, nautilos, etc.) A pesar de que mayoritariamente se utilizan sistemas gráficos los Shell de texto siguen utilizándose ampliamente sobre todo en sistemas Unix/Linux. Tipos de comandos Los tipos de comandos que pueden ser ejecutados por el usuario son:  Comandos Internos: son aquellos que están incluidos dentro del intérprete, y no existen como programa dentro de la estructura del sistema  Comandos estándar: Los cuales están disponibles en todos los sistemas Unix-Linux  Comando o aplicaciones de terceros: son aplicaciones específicas instaladas adicionalmente al sistema  Scripts de Usuario: se tratan de ficheros de texto con comando Unix, que se ejecutan de manera secuencial y son leídos por un intérprete de comandos, o lenguaje de programación ¿Que es una variable de entorno?   Una variable de entorno es un nombre asociado a una cadena de caracteres, el cual tiene un espaciode memoria indicado por un nombre y tiene asignado un valor, por lo general las variables de entorno está en mayúsculas, las variables de entrono son accesibles desde el intérprete de comandos, Dependiendo de la variable, su utilidad puede ser distinta. Cancelar un comando
  • 5. En caso que quiera cancelar un comando ya sea porque tarda en ejecutarse o digito un comando que no quería ejecutar simplemente use la combinación de teclas Control-C Como pedir ayuda Los sistemas Unix-Linux disponen de una herramienta que se utiliza para documentar y aprender sobre comandos dicha herramienta se denomina man el cual es un diminutivo de manual las páginas está organizada en diferentes secciones, cada sección agrupa comandos relacionados entre sí las secciones son: . 1. Comandos de programas y aplicaciones 2. Llamadas al sistema 3. Funciones de librería 4. Ficheros especiales 5. Formatos de ficheros 6 .Juegos 7 .Otros 8 .Herramientas de administración del sistema MANEJO DE ERRORES Es un evento que ocurre durante la ejecución del programa que interrumpe el flujo normal de las sentencias. Muchas clases de errores pueden utilizar excepciones -- desde serios problemas de hardware, como la avería de un disco duro, a los simples errores de programación, como tratar de acceder a un elemento de un array fuera de sus límites. Cuando dicho error ocurre dentro de un método java, el método crea un objeto 'excepción' y lo maneja fuera, en el sistema de ejecución. Este objeto contiene información sobre la excepción, incluyendo su tipo y el estado del programa cuando ocurrió el error. el sistema de ejecución es el responsable de buscar algún código para manejar el error. En terminología java, crear una objeto excepción y manejarlo por el sistema de ejecución se llama lanzar una excepción.
  • 6. Los errores durante la ejecución del programa son inevitables, por lo que un manejo elegante de ellos es importante en un buen programa. Aquí hay cuatro sugerencias para manejar los errores cuando ocurran. 1. Evitar que un error” truene” un programa. 2. Los errores deben generar una clave. 3. Un módulo debe tomar la clave y enviar un mensaje de error 4. Si el error debe finalizar la ejecución del programa se deben cerrar los archivos, regresar al modo de video original y devolver el control al Sistema Operativo. La forma tradicional Habitualmente cuando un programador hace algo, tal como llamar a una función, puede evaluar la validez del resultado devuelto por dicha función. Por ejemplo, si intentamos abrir un archivo que no existe, el resultado devuelto podría ser nulo. Hay dos estrategias comunes para manejar este tipo de situaciones: 1. Incluir el código del error en el resultado de la función, o 2. utilizar una variable global con el estatus del error. Esto produce programas de gran calidad donde casi la mitad del código se ocupa en revisar si todas las acciones se desarrollan normalmente o si producen algún tipo de error. Esto es bastante complicado y vuelve al código bastante difícil de seguir (sin embargo, en la práctica, la mayor parte de los programas actuales hacen precisamente esto). Una estrategia consistente es tratar de evitar los errores considerados "tontos". EL USO DE EXCEPCIONES En los entornos de programación más recientes se ha desarrollado una forma alternativa de manejar los errores, conocida como manejo de excepciones, la cual funciona generando una excepción tan pronto aparece un error. El sistema fuerza un salto hacia el bloque de excepciones más cercano del código en el cual se toman las acciones apropiadas tendientes a solucionar o alertar acerca del error producido. El sistema provee un "manejador" estándar por defecto que toma todas las excepciones y que muestra los mensajes de error, deteniendo la ejecución del programa.
  • 7. MANEJO DE DISPOSITIVOS DE ENTRADA Y SALIDA Dispositivos de almacenamiento. Se usan para proporcionar almacenamiento no volátil de datos y memoria. Su función primordial es abastecer de datos y almacenamiento a los programas que se ejecutan en la UCP. Según su capacidad y la inmediatez con que se puede acceder a los datos almacenados en estos dispositivos, se pueden dividir en almacenamiento secundario (discos y disquetes) y terciario (cintas) • Dispositivos de comunicaciones. Permiten conectar a la computadora con otras computadoras a través de una red. Los dos tipos de dispositivos más importantes de esta clase son los módem, para comunicación vía red telefónica, y las tarjetas de interfaz a la red, para conectar la computadora a una red de área local. • Facilitar el manejo de los dispositivos de E/S. Para ello debe ofrecer una interfaz entre los dispositivos y el resto del sistema que sea sencilla y fácil de utilizar. • Optimizar la E/S del sistema, proporcionando mecanismos de incremento de prestaciones donde sea necesario. • Proporcionar dispositivos virtuales que permitan conectar cualquier tipo de dispositivo físico sin que sea necesario remodelar el sistema de E/S del sistema operativo. • Permitir la conexión de dispositivos nuevos de E/S, solventando de forma automática su instalación usando mecanismos del tipo plug&play. Conexión de un dispositivo de E/S a una computadora En la siguiente figura se muestra el esquema general de conexión de periféricos a una computadora. En el modelo de un periférico se distinguen dos elementos: • Periféricos o dispositivos de E/S. Elementos que se conectan a la unidad central de proceso a través de las unidades de entrada/salida. Son el componente mecánico que se conecta a la computadora. • Controladores de dispositivos o unidades de E/S. Se encargan de hacer la transferencia de información entre la memoria principal y los periféricos. Son el componente electrónico a través del cual se conecta el dispositivo de E/S. Tienen una conexión al bus de la computadora y otra para el dispositivo (generalmente mediante cables internos o externos).
  • 8. El sistema de E/S es la parte del sistema operativo que se ocupa de facilitar el manejo de los dispositivos de E/S ofreciendo una visión lógica simplificada de los mismos que pueda ser usada por otros componentes del sistema operativo (como el sistema de archivos) o incluso por el usuario. Mediante esta visión lógica se ofrece a los usuarios un mecanismo de abstracción que oculta todos los detalles relacionados con los dispositivos físicos, así como del funcionamiento real de los mismos. El sistema operativo debe controlar el funcionamiento de todos los dispositivos de E/S para alcanzar los siguientes objetivos: Los controladores son muy variados, casi tanto como los dispositivos de E/S. Muchos de ellos, como los de disco, pueden controlar múltiples dispositivos. Otros, como los de canales de E/S, incluyen su propia UCP y bus para controlar la E/S por programa y evitar interrupciones en la UCP de la computadora. De cualquier forma, en los últimos años ha existido un esfuerzo importante de estandarización de los dispositivos, lo que permite usar un mismo controlador para dispositivos de distintos fabricantes. Un buen ejemplo lo constituyen los dispositivos SCSI (Srna Il? Computer Svstern interftice), cuyos controladores ofrecen una interfaz común independientemente de que se trate de un disco, una cinta, un CD-ROM, etc. Otro buen ejemplo son los controladores IDE (In tegrated Drive Electronics), que suelen usarse para conectar los discos en todas las computadoras personales. En cualquier caso, y sea como sea el controlador, su misión es convertir los datos del formato interno del dispositivo a uno externo que se ofrezca a través de una interfaz de programación bien definida. Los controladores de dispositivo se suelen agrupar en alguna de las siguientes categorías o clases: • Adaptadores de audio (tarjetas de sonido). • Dispositivos de comunicación (infrarrojos, módems, etc). • Dispositivos de visualización; pantallas (displays). • Teclados. • Ratón (“mouse” y otros señaladores gráficos). • Dispositivos multimedia.
  • 9. • Dispositivos de Red. • Impresoras. TIPOS DE MANEJOS DE DISPOSITIVOS DE E /S El código destinado a manejar la entrada y salida de los diferentes periféricos en un sistema operativo es de una extensión considerable y sumamente complejo. ORIENTADOS A BLOQUES: Orientados a bloques:Los dispositivos orientados a bloques tienen la propiedad de que se pueden direccionar, esto es, el programador puede escribir o leer cualquier bloque del dispositivo realizando primero una operación de posicionamiento sobre el dispositivo. ORIENTADO A CARACTERES: Los dispositivos orientados a caracteres son aquellos que trabajan con secuencias de bytes sin importar su longitud ni ninguna agrupación en especial. No son dispositivos direccionables. La clasificación anterior no es perfecta, porque existen varios dispositivos que generan entrada o salida que no pueden englobarse en esas categorías. USO DE MEMORIA INTERMEDIA. El buffering trata de mantener ocupados tanto la CPU como los dispositivos de E/S. La idea es sencilla, los datos se leen y se almacenan en un buffer, una vez que los datos se han leído y la CPU va a iniciar inmediatamente la operación con ellos, el dispositivo de entrada es instruido para iniciar inmediatamente la siguiente lectura.
  • 10. Concepto y objetivo de protección La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer proteccion. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las politicas fijadas para el uso de esos recursos.
  • 11. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccion proveen maneras de distinguir entre uso autorizado y desautorizado. Objetivos • Inicialmente protección del SO frente a usuarios poco confiables. • Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la politica establecida. • La mejora de la protección implica también una mejora de la seguridad. • Las políticas de uso se establecen: • Por el hardware. • Por el administrador / SO. • Por el usuario propietario del recurso. • Principio de separación entre mecanismo y política: • Mecanismo → con que elementos (hardware y/o software) se realiza la protección. • Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección. • La política puede variar • dependiendo de la aplicación, • a lo largo del tiempo. • La protección no solo es cuestión del administrador, sino también del usuario. • El sistema de protección debe: • distinguir entre usos autorizados y no-autorizados. • especificar el tipo de control de acceso impuesto.
  • 12. • proveer medios para el aseguramiento de la protección. MULATIACCESO Un sistema mulatices es el que permite a varios usuarios (cada uno desde su terminal) hacer uso de un mismo ordenador "simultáneamente". Esta simultaneidad puede ser aparente (si existe un solo procesador cuyo uso se comparte en el tiempo por varios procesos distintos: Monoprocesador) o real (si existen varios procesadores trabajando al mismo tiempo cada uno en un proceso diferente: Multiprocesador).
  • 13. CONTABILIDAD DE RECURSOS Los sistemas de planificación de recursos empresariales son gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios. La planificación de recursos empresariales es un término derivado de la planificación de recursos de manufactura (MRPII) y seguido de la planificación de requerimientos de material (MRP); sin embargo los ERP han evolucionado hacia modelos de suscripción por el uso del servicio). Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y contabilidad de la compañía de forma modular. Sin embargo, la planificación de recursos empresariales o el software ERP pueden intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos. Los objetivos principales de los sistemas ERP son:  Optimización de los procesos empresariales.  Acceso a la información.  Posibilidad de compartir información entre todos los componentes de la organización.  Eliminación de datos y operaciones innecesarias de reingeniería. El propósito fundamental de un ERP es otorgar apoyo a los clientes del negocio, tiempos rápidos de respuesta a sus problemas, así como un eficiente manejo de información que permita la toma oportuna de decisiones y disminución de los costos totales de operación. Los beneficios que puede aportar una herramienta de ERP se resumen en la resolución de los problemas contables, mercantil o fiscal de la empresa. Asimismo, puede permitir un mayor control del inmovilizado en el inventario permanente, conciliación bancaria, liquidación de impuestos, etc.
  • 14. Las características que distinguen a un ERP de cualquier otro software empresarial son que deben ser modulares y configurables:  Modulares. Los ERP entienden que una empresa es un conjunto de departamentos que se encuentran interrelacionados por la información que comparten y que se genera a partir de sus procesos. Una ventaja de los ERP, tanto económica como técnica, es que la funcionalidad se encuentra dividida en módulos, los cuales pueden instalarse de acuerdo con los requerimientos del cliente. Ejemplo: ventas, materiales, finanzas, control de almacén, recursos humanos, etc.  Configurables. Los ERP pueden ser configurados mediante desarrollos en el código del software. Por ejemplo, para controlar inventarios, es posible que una empresa necesite manejar la partición de lotes pero otra empresa no. Los ERP más avanzados suelen incorporar herramientas de programación de cuarta generación para el desarrollo rápido de nuevos procesos. Otras características destacadas de los sistemas ERP son:  Base de datos centralizada.  Los componentes del ERP interactúan entre sí consolidando las operaciones.  En un sistema ERP los datos se capturan y deben ser consistentes, completos y comunes.  Las empresas que lo implanten suelen tener que modificar alguno de sus procesos para alinearlos con los del sistema ERP. Este proceso se conoce como reingeniería de procesos, aunque no siempre es necesario.