Estructuras de los sistemas operativos
Upcoming SlideShare
Loading in...5
×
 

Estructuras de los sistemas operativos

on

  • 386 views

Estructuras de los sistemas operativos

Estructuras de los sistemas operativos

Statistics

Views

Total Views
386
Views on SlideShare
386
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Estructuras de los sistemas operativos Estructuras de los sistemas operativos Document Transcript

  • 101010010101110101000101010101000100010111111100101010101010101010101001010 101000101010101000100010111111100101010101010101010101001010111010100010101 000100010111111100101010101010101010101001010111010100010101010100010001011 100101010101010101010101001010111010100010101010100010001011111110010101010 101010101001010111010100010101010100010001011111110010101010101010101010100 111010100010101010100010001011111110010101010101010101010100101011101010001 010100010001011111110010101010101010101010100101011101010001010101010001000 111110010101010101010101010100101011101010001010101010001000101111111001010 101010101010100101011101010001010101010001000101111111001010101010101010101 101011101010001010101010001000101111111001010101010101010101010010101110101 010101010001000101111111001010101010101010101010010101110101000101010101000 101111111001010101010101010101010010101110101000101010101000100010111111100 101010101010101010010101110101000101010101000100010111111100101010101010101 010010101110101000101010101000100010111111100101010101010101010101001010111 000101010101000100010111111100101010101010101010101001010111010100010101010 100010111111100101010101010101010101001010111010100010101010100010001011111 101010101010101010101001010111010111010100010101010100010001011111110010101 010101010101001010111010100010101010100010001011111110010101010101010101010 010111010100010101010100010001011111110010101010101010101010100101011101010 101010100010001011111110010101010101100101010101010101010101001010111010100 010101000100010111111100101010101010101010101001010111010100010101010100010 111111100101010101010101010101001010111010100010101010100010001011111110010 101010101010101001010111010100001010101010101100101010101010101010101001010 101000101010101000100010111111100101010101010101010101001010111010100010101 000100010111111100101010101010101010101001010111010100010101010100010001011 100101010101010101010101001010111010100010101010100010001011111110010101010 101010101001010111010100010101010100010001011111110010101010101010101010100 111010100010101010100010001011111110010101010101010101010001011111110010101 010101010101001010111010100010101010100010001011111110010101010101010101010 010111010100010101010100010001011111110010101010101010101010100101011101010 101010100010001011111110010101010101010101010100101011101010001010101010001 011111110010101010101010101010100101011101010001010101010001000101111111001 010101010101010100101011101010001010101010001000101111111001010101010101010 100101011101010001010101010001000101111111001010101010101010101010010101110 001010101010001000101111111001010101010101010101010010101110101000101010101 TECNOLOGICO DE LA PIEDAD INGENIERIA EN SISTEMAS COMPUTACIONALES Asignatura: Sistemas Operativos Profesor: Héctor Oceguera Soto Alumnos: Cristian Omar Jaramillo Méndez David Segura Ortiz Unidad 3 Estructuras de los sistemas operativos Grupo: 3° C LA PIEDAD MICH. 6/SEP/2011
  • INDICE Estructuras de los sistemas operativos Introducción…………………………………………………………………………………………………………………….1 3. Estructuras de los sistemas Operativos…………………………………………………………………...…..2 3.1.Componentes del sistema………………………………………………………………………….….2 3.1.1. Administración de procesos…………………………………………….……………………….…2 3.1.2. Administración de la memoria principal………………………….………………………....2 3.1.3. Administración de archivos……………………………………………...............................3 3.1.4. Administración del sistema de E/S.………………………………………………………………3 3.1.5. Administración del almacenamiento secundario…………….…………………………..4 3.1.6. Operación en red…………………………………………………………………………………………4 3.1.7. Sistema de protección………………………………………………………………………………….4 3.1.8. Sistema de intérprete de comandos…………………………………………………………….5 3.2. Servicios del sistema operativo………………………………………………………………………………..…5 3.3. Llamadas al sistema………………………………………………………………………………………………..…6 3.3.1. Control de procesos………………………………………………………………………………….….6 3.3.2. Administración de archivos…………………………………………………………………….……6 3.3.3. Administración de dispositivos…………………………………………………………………….6 3.3.4. Mantenimiento de la información………………………………………………………….……6 3.3.5. Comunicación……………………………………………………………………………………….……..7 3.4 Programas del sistema……………………………………………………………………………………….……….7 3.5. Estructuras del sistema…………………………………………………………………………………….………..8 3.5.1 Estructuras simples……………………….…………………………..…………………….…………..8 3.5.2. Enfoque por capas…………………………………………..……………………………….………….8 3.5.3. Microkernels………………………………………………………………………………………………..9 3.6. Máquinas virtuales…………………………………………………………………………………………………….9 3.6.1. Implementación....……………………………………………………………………………………….9 3.6.2. Beneficios....………………………………………………………………………………………………10 3.7. Java……………………………………………………………………………………………………………….…………10 3.7.1. Lenguajes de programación………………………………………………………………………10 3.8. Diseño e implementación del sistema……………………………………………………….……………..11 3.8.1. Objetivos de diseño……………………………………………………………………………………11 3.8.2. Mecanismos y políticas………………………………………………………………….…………..11 3.9. Generación del sistema………………………………………………………………………………..…………..11 Conclusión……………………………………………………………………………………………………………………….12 Bibliografía……………………………………………………………………………………………………………………..13
  • Introducción Un sistema operativo es una colección organizada de rutinas o extensiones del software o del hardware. Y este a su vez consiste en rutinas que hacen funcionar a una computadora y proporcionar un entorno para la ejecución de los programas. En este capítulo exploraremos los aspectos de los sistemas operativos, demostrando el perspectivo de los usuarios tanto de los programadores y los diseñadores de estos sistemas. Esto se lleva a cabo a través de llamadas al sistema operativo.
  • 3. Estructuras de los sistemas Operativos Los sistemas operativos tienen gran variación en su composición y están organizados en muchas líneas diferentes. El tipo de sistema deseado es la base para elegir entre los diversos algoritmos y estrategias. 3.1. Componentes del sistema Este sistema puede ser tan grande y complejo como es un sistema operativo si lo descomponemos en piezas más pequeñas, y cada una de estas piezas debe ser tan precisa y delineada del sistema con entradas y salidas, y funciones definidas con cuidado. 3.1.1. Administración de procesos El programa debe tener instrucciones que estas sean ejecutadas por un CPU de lo contrario no tendría efecto, un proceso necesita recursos –incluyendo tiempo de la CPU, memoria, archivos y dispositivos de E/S para realizar las tareas. Un ejemplo muy claro es un proceso cuya función es mostrar el estado de un archivo en la pantalla de una terminal. Al proceso se le dará el nombre como archivo y ejecutara las instrucciones apropiadas y las llamadas del sistema para obtener y exhibir en la terminal la información deseada. El sistema operativo es responsable de las siguientes actividades relacionadas con la administración de procesos: Crear y eliminar procesos. Suspender y continuar procesos. Proporcionar mecanismos para la sincronización de procesos. Proporcionar mecanismos para la comunicación de procesos. Proporcionar mecanismos para el manejo de bloqueos mutuos. 3.1.2. Administración de la memoria principal El procesador central lee instrucciones de la memoria principal durante el ciclo de obtener-instrucciones. Las operaciones de E/S implementadas vía DMA las cuales leen y escriben datos en la memoria principal, para que el programa se ejecute, debe convertirse en mapa de direcciones absolutas y cargarse en memoria. Transcurrido cierto tiempo el programa termina su espacio de memoria se declara disponible y el siguiente puede cargarse y ejecutarse.
  • El sistema operativo es responsable de las siguientes actividades relacionadas con la administración de memoria: Llevar un registro de las partes de la que están siendo utilizadas en el momento y quien la está utilizando. Decir que procesos se van a cargar en la memoria cuando el espacio de la misma esté disponible. Asignar y liberar espacio de la memoria según se necesite. 3.1.3. Administración de archivos La administración de archivos es uno de los componentes más visibles en un sistema operativo, la cinta magnética, el disco magnético y el disco óptico son los medios más comunes, cada uno de estos tiene sus propias características y organización física. Las características únicas incluyen velocidad de acceso, capacidad, velocidad de transferencia de datos y métodos de acceso. El sistema operativo hace un mapa de los archivos en los medios físicos y accede a estos archivos vía los dispositivos de almacenamiento. Un archivo es un conjunto de información relacionado por su creador. Un archivo consta de una secuencia de bits, bytes, líneas o registros, cuyos significados son definidos por su creador. El sistema operativo es responsable de las siguientes actividades relacionadas con la administración de archivos. Crear y eliminar archivos. Crear y eliminar directorios. Dar soporte a primitivas para la manipulación de archivos y directores. Hacer un mapa de los archivos en el almacenamiento secundario. Respaldar archivos en medios del almacenamiento estables (no volátiles). 3.1.4. Administración del sistema de E/S Uno de los propósitos del sistema operativo es ocultar al usuario las peculiaridades de los dispositivos específicos del hardware. Ejemplo, UNIX, el subsistema de E/S oculta las particularidades del sistema de E/S al resto del sistema operativo mismo. El subsistema de E/S consta de: Un componente de administración de memoria que incluye manejo de buffers, asignación de cache y (spoolingoperación simultánea de periféricos en línea) Un interfaz general de manejadores de dispositivos. Controladores para el dispositivo de hardware específico. Solo el manejo de dispositivos conoce las peculiaridades del dispositivo específico al cual está asignado
  • 3.1.5. Administración del almacenamiento secundario. El propósito principal de un sistema de cómputo es ejecutar programas. La mayoría de los sistemas de cómputo modernos emplea discos como el principal medio de almacenamiento en línea, tanto como programas como para datos. Por lo tanto la administración apropiada del almacenamiento en disco es de importancia central para un sistema de cómputo. El sistema operativo es responsable de las siguientes actividades relacionadas con administración de discos: Administración de espacio libre. Asignación de almacenamiento. Planificación del disco. La velocidad de operación de una computadora puede desprender de las velocidades del subsistema del disco y de los algoritmos que manipulan dicho subsistema. 3.1.6. Operación en red Un sistema distribuido es un conjunto de procesadores que no comparten memoria, los procesadores de un sistema distribuido varían en tamaño y en función, pueden incluir pequeños microprocesadores, minicomputadoras y sistemas de computo grandes del propósito general. Un sistema distribuido reúne sistemas físicos, heterogéneos los pro tocólogos que crean un sistema distribuido pueden tener un efecto importante sobre la utilidad y popularidad de dicho sistema se define así un nuevo protocolo, http, para usarse en la comunicación entre servidor de red y un navegador, este incremento en la comunidad promovió un enorme crecimiento en el uso de http y de la red en general 3.1.7. Sistema de protección Si un sistema de computo tiene múltiples usuarios y permite la ejecución concurrente de varios procesos, entonces estos procesos deben ser protegidos de las actividades de los demás por ejemplo, hardware para direccionamiento de memoria asegura que le procesos solo puede ejecutarse dentro de su espacio de direcciones. La protección es cualquier mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos por el sistema de computo la protección puede mejorar la confiabilidad detectando errores latentes en las interfaces dentro de los subsistemas componentes. Un recurso sin protección no puede defenderse (al abuso) de un usuario no autorizado o incompetente.
  • 3.1.8. Sistema de intérprete de comandos Muchos comando se transmiten al sistema operativo mediante sentencias de control , también se conoce como interprete de tarjetas de control, o interprete de línea de comando, y con frecuencia se denominaShell, la cual su función es obtener la siguiente sentenciade comandos y ejecutarla. Un estilo de interfaz amigable es el sistema de menús y ventanas basado en el uso del ratón, empleado en Macintosh y en Windows. El ratón se mueve para a posicionar el apuntador sobre imágenes o iconos los cuales están en la pantalla y representan programas, archivos y funciones del sistema. Algunos usuarios prefieren otros intérpretes de comandos más poderosos .complejos y difíciles de aprender los cuales se introducen del teclado y se exhiben en la pantalla, con la tecla de E/R (enter) señalando que un comando esta completo y listo para ser ejecutado. Los intérpretes de MSS-DOS y UNIX operan de esta forma 3.2. Servicios del sistema operativo Estos servicios se dan para conveniencia del programador para facilitar la tarea de programación EJECUCION DE PROGRAMAS: el programa debe ser capaz de terminar su ejecución ya sea normal o anormalmente OPERACIONES DE E/S: para lograr eficiencia y obtener protección los usuarios por lo general no pueden controlar en forma directa los dispositivos de entrada y salida. Manipulación del sistema de archivos: este es de interés particular en el cual los programas necesita leer y escribir archivos, también crear y borrar archivos por nombre Comunicaciones: hay dos formas principales la primera tiene lugar entre procesos que se están ejecutando en la misma computadora la; la segunda entre procesos que se están ejecutando en diferentes sistemas y están enlazados mediante una red de computadoras Detección de errores: para cada tipo de error. el sistema operativo deberá tomar la acción apropiada para asegurar una operación correcta. Asignación de recursos: algunos pueden tener un código de asignación especial por ejemplo para determinar de qué forma mejorar el uso de la C.PU. Contabilidad: este registro puede ser utilizado para fines contables o para generar estadísticas de uso Protección: la protección implica asegurar que todo a secesoalas recursos del sistema este controlado la cual comienza al requerir que cada usuario se tenga que acreditar así mismo ante el sistema mediante una contraseña.
  • 3.3. Llamadas al sistema Estas llamadas están disponibles como instrucciones en lenguaje ensamblador. Varios lenguajes –como C,C++ y Peal- han sido definidos para sustituir el lenguaje ensamblador para lenguaje de sistemas. Las llamadas al sistema ocurren en diferentes formas dependiendo de la computadora en uso ejemplo, para obtener una entrada tal vez sea necesario especificar el archivo o dispositivo que se va a usar como fuente y la dirección y longitud del buffer de memoria en la cual deberá leerse la entrada. Las llamadas al sistema se pueden agrupar de manera general en 5 categorías principales: control de procesos, manipulación de archivos, manipulación de dispositivos mantenimiento de información y comunicaciones. 3.3.1. Control de procesos En un sistema por lotes, el interprete de comandos termina todo el trabajo y continua con el siguiente si el programa descubre un error en su entrada y desea terminar de manera anormal también puede definir un nivel de error entonces es posible combinar la terminación normal y anormal definiendo una terminación normal como un error o nivel cero. Existen varias facetas y variaciones en el control de procesos y trabajos que sonconvenientes utilizar ejemplos para aclarar estos procesos 3.3.2. Administración de archivos Primeramente necesitamos poder crear (créate) y borrar (delate), una vez que se crea el archivo necesitamos abrirlo open y usarlo y después leerlo (read), escribir (write), o reposicionar (reposition) y finalmente cerrar (clause) el archivo, indicando que ya no está en uso 3.3.3. Administración de dispositivos Los archivos pueden considerarse como dispositivos abstractos o virtuales sin embargo existen varios usuarios del sistema primero debemos solicitar (ruques) el dispositivo después liberarlo (reas) lo cual estas funciones son similares a las llamadas open y clouse. 3.3.4. Mantenimiento de la información Muchas llamadas al sistema existen solo con el fin de transferir información entre programa del usuario y del sistema operativo por lo general también hay llamadas para restablecer el proceso (get process attributes y set process attributes)
  • 3.3.5. Comunicación En el modelo de memoria compartida los procesos utilizan las llamadas al sistemas map memory para obtener al acceso a regiones de memoria que corresponden a otros ejercicios, estos también son responsables de asegurar que no estén escribiendo simultáneamente en la misma comunicación. El formato de los datos y la ubicación de los mismos están determinados por estos procesos y fuera del control del sistema operativo. 3.4 Programas del sistema Los programas del sistema proporcionan un entorno conveniente para el desarrollo del programa otros son considerados más complejos. Pueden dividirse en categorías diferentes Administración de archivos: estos programas crean borran, copian asignan nuevos nombres, imprimen, vacían, listan y generalmente manipulan archivos y directorios. Información de estado: algunos programas simplemente le preguntan al sistema la fecha, hora ,cantidad de memoria disponible al espacio Modificación de archivos: pueden estar disponibles varios editores de texto para crear y modificar el contenido de archivos almacenados disco o en cinta. Soporte para lenguajes de programación: los compiladores, interpretes, ensambladores, para el lenguaje de programación comunes (C, C++, JAVA, VISUAL BASIC y PER). CARGAS DE EJECUCION Y PROGRAMAS: EL sistema puede programar absolutos, cargadores relocalizables editores de encadenamiento y cargadores de suposiciones (overlays). Comunicaciones: Estos permiten a los usuarios enviar mensaje alos usuarios de otros equipos, navegar en páginas web enviar mensaje de correo electrónico, conectarse de manera remota o transferir de una maquina a otra. Otro problema es que la interpretación de los parámetros se deja al programador del programa del sistema. Desde el punto de vista, no distinguimos al usuario y programas del sistema.
  • 3.5. Estructuras del sistema Un enfoque común consiste en dividir la tarea en pequeños componentes en lugar de obtener un sistema monolítico. Cada uno de estos módulos deberá ser una porción bien definida del sistema, con entradas, y salidas de funciones cuidadosamente definidas. 3.5.1. Estructura simple Existen numerosos sistemas comerciales que no cuentan con una estructura bien definidas MC-2 es un ejemplo de tales sistemas fue escrito para facilitar con mayor facilidad en el menor espacio por lo que no fue dividido con cuidado en módulos. Por su puesto el MC-2 también estaba limitado por hardware de su época debido a que el procesador intel8088 para el cual fue escrito, no proporcionaba ni protección del hardware. Otro ejemplo es la estructura limitada del sistema operativo UNIX original está compuesto por dos partes separables kernel y programas del sistema. Los programas del sistema utilizan las llamadas al sistema soportadas por el kernel para proporcional funciones útiles las culés definen ala Interfax(API) para UNIX las nuevas versiones de UNIX están diseñadas para usar hardware más avanzado dado adecuado soporte de hardware, en lo cual los diseñadores tienen mayor libertad para hacer cambios al funcionamiento del sistema operativo modulares. 3.5.2. Enfoque por capaz La capa inferior (capa cero) es el hardware la más alta es el Interfax del usuario. Esta última capa está compuesta de estructura de datos y un conjunto de rutinas que pueden ser enfocadas por capaz de mayor nivel lo principal de la modularidad es de seleccionar de tal manera de que cada una utilice funciones exclusivamente de capaz de niveles inferiores. Así el diseño e implementación del sistema se simplifica cuando está integrado por capaz por lo tanto cada capa oculta alas capaz de nivel superior la existencia de ciertas estructuras de datos operaciones y hardware. En años recientes se ha estado diseñando menos capaz, pero con mayor funcionalidad, proporcionando la mayoría de ventajas del código dolarizado y evitando al mismo tiempo los difíciles problemas de definición e interacción por ejemplo Windows NT la cual era una versión organizada altamente orientada a capaz sin embargo ofrecía un bajo rendimiento a comparación de Windows 95.
  • 3.5.3. Microkernels Este método estructura al sistema operativo removiendo todos los componentes no esenciales del kernel e implementándolos como programas del sistema, el resultado es un kernel más pequeño. La función principal del microkernel es proporcional un módulo de comunicaciones entre el programa cliente y los diversos servicios que también están ejecutando en el espacio del usuario el microkernel también proporciona la mayor seguridad, ya que la mayoría de los servicios se ejecutan como procesos de usuario más que como procesos de kernel. Si un servicio falla en resto del sistema estará intacto. El kernel coordina el paso de mensajes entre las aplicaciones cliente. 3.6.Máquinas virtuales Como ya se mencionó, aunque los programas del sistema se encuentren en un nivel superior, los programas de aplicación pueden ver todo lo que está debajo de ellos en la jerarquía como si fuera parte de la maquina misma. Este enfoque por capaz se lleva a una conclusión lógica en el concepto de máquina virtual. El sistema operativo UVM para los equipos es el mejor ejemplo de concepto de máquina virtual. Un importante enfoque de máquina virtual tiene que ver con los sistemas de disco en la cual suponga que la maquina física tiene 3 unidades de disco pero quiere dar soporte a 7 máquinas virtuales; obviamente no puede asignar a una unidad a cada máquina recuerde que el software necesita un espacio considerable en disco para la memoria virtual y spooling el software de la máquina virtual se ocupa de multiprogramación de múltiples máquinas virtuales en una maquina física, pero no necesita considerar software alguno de soporte al usuario 3.6.1.Implementación Aunque es útil el concepto de máquina virtual el software de la máquina virtual puede ejecutar un módulo de monitor en modo de monitor ya que es sistema operativo, pero la máquina virtual solo puede ejecutar en modo de usuario en general esta transferencia puede hacerse fácilmente cuando el programa o máquina virtual hace una llamada del sistema la cual ocasiona una transferencia al monitor de máquina virtual a máquina real. Debido de que la máquina virtual esta en modo físico, esta instrucción activara una trampa que se comunica al monitor de la máquina virtual. La principal diferencia es el tiempo, en tanto a las operaciones de e/s real podría tomar cien milisegundos, la operación de e/s virtual podría requerir menos tiempo o más tiempo. UVM funciona en el caso de las maquinas IVM debido a que las instrucciones para las máquinas virtuales pueden ejecutarse directamente sobre el hardware, solo si se simulan las instrucciones privilegiadas y esto ara que se ejecuten con más lentitud.
  • 3.6.2. Beneficios Debido a que los sistemas operativos son programas grandes y complejos, es difícil asegurar que el cambio en una parte no provocará errores raros u oscuros en alguna otra, por lo tanto el sistema actual debe detenerse y quedar fuera de uso mientras se realiza y prueba los cambios. A pesar de las ventajas, solo recientemente se ha mejorado un poco esta técnica por ejemplo existen miles de programas disponibles para MCDOS en los sistemas vasados en los procesadores Intel algunos proveedores de computadoras, como Sun Microsistemas y digital Equipment Corporation emplean otros procesadores más rápidos pero le gustarían que sus clientes pudieran ejecutar esos programas de MC-DOS. MC-DOS se ejecuta en máquinas virtuales, por lo que el programa puede hacer llamadas en forma normal. De manera similar, el Apple Macintosh trabaja con el powerPc incluye una máquina virtual Motorola 68000 para permitir la ejecución de códigos vinarios que fueron escritos por la anterior Macintosh basada en dicho archivo. Una delas características clave de la plataforma java es que se ejecuta en una máquina virtual. 3.7. Java Java es una tecnología introducida por Sun Microsistems a fines del 95 la cual hace referencia a java como una tecnología más que como un simple lenguaje de programación debido a que proporciona mas elemento que un lenguaje convencional. La tecnología java consta de 3 componentes: Especificación de lenguaje de programación. Interfax para programación de aplicaciones (Apple) Especificación de máquina virtual 3.7.1. Lenguaje de programación Los objetos java se especifican con la class; un programa java consta de una o más clases. Java recibió originalmente los favores de la comunidad de programación de internet debido a su soporte a los Applets. Java también proporciona alto nivel para trabajo en red ya para objetos distribuidos lo que significa que el programa java puede tener varios hilos diferentes o flujos de control.
  • 3.8. Diseño e implementación del sistema 3.8.1. Objetivos de diseño El nivel más alto del diseño será afectado por el diseño del hardware por lotes del tiempo compartido del usuario único distribuido, de tiempo real o de propósito general. El conjunto similar puede ser definido por aquellas personas que puede diseñar crear mantener y operar el sistema; el sistema operativo debe ser fácil diseñar y mantener: debe ser flexible, confiable libre de errores y eficiente por ejemplo los requerimientos para MC- DOS, un sistema de un solo usuario para microcomputadoras, debe a ver sido muy diferentes del de UVM, sistema operativo multiacceso para las mainframes de IVM. 3.8.2. Mecanismos y políticas Es importante la separación entre una política y un mecanismos los mecanismos determinan como hacer algo, las políticas determinan que se hará, la construcción del temporizador es un mecanismo para asegurar la protección del CPU la política cambia de un lugar a otro o con el paso del tiempo, lo cual sería más decible un mecanismo general; lo cual un cambio en la política requeriría un cambio solo cierto s parámetros del sistema. Los sistemas operativos vasados en el microkernel llevan la separación de la política a un grado extremo incrementando un conjunto básico de bloques de construcción primitivos. En el otro extremo como el sistema Apple Macintosh en el que tanto el mecanismo como la política se codifica en el sistema para formar una versión y sensación global para el sistema. Siempre que es necesario seguir si se debe asignar un recurso, se requiere tomar una decisión sobre una política siempre que la cuestión es sobre el cómo en lugar de sobre el que es un mecanismo al que debe determinarse. 3.9. Generación del sistema El sistema operativo se distribuye en disco o cinta, para generar un sistema. El programa SYSGEN lee un archivo dado y pide al operador el sistema información relacionada con la configuración del sistema del hardware , aprueba el hardware el sistema para determinar que componentes existen en la cual se deben tener la siguiente información ¿Qué CPU se va a usar? ¿Qué opciones están instaladas? En el caso de sistemas con varios procesadores se debe de escribir cada uno de ellos. ¿Cuánta memoria está disponible? Algunos sistemas determinan este valor haciendo referencia a cada uno de las localidades de memoria , incrementando el número de las localidades ¿Qué dispositivos están disponibles? El sistema necesita saber cómo seleccionar cada dispositivo, su número de interrupción el tipo y modelo del dispositivo y característica de el mismo
  • ¿Qué opciones del sistema operativo se desea? Estas opciones y valores incluyen la cantidad y tamaño de lo buffers que deberán usarse el tipo de algoritmo de planificación de la CPU deseado, elnúmero máximo de procesos permitidos, entre otros Las declaraciones de datos los valores iniciales y las constantes, junto con la compilación condicional junto con la compilación condicional. La generación del sistema implica crear las tablas apropiadas para su descripción en la mayoría de sistemas de cómputo existe una pequeña pieza de código, almacenada en ROM, conocida como el programa o cargador de arranque (bootstrap). Este código es capaz de localizar el kernel, cargarlo en la memoria principal o iniciar su ejecución, algunos sistemas de cómputo como las pc utilizan unos procesos de dos etapas en el cual un cargador de arranque sencillo busca un programa de arranque (boot) más complejo en el disco a su vez carga el kernel.
  • CONCLUCION En esta unidad nos habla de los niveles bajos, llamadas al sistema operativo que el programas hacen por medio de comandos que proporcionan los mecanismo de los usuario donde los sistemas sirven para satisfacer las necesidades de los usuario mismo arriba las solicitudes de mayor nivel que introducen al sistema de donde los servicios del sistema se clasifican de varias categorías en el control de los programas, las solicitud del estado y en la solicitud de entrada y salida. Debido a que es muy grande el diseño ocupa unas secuencias de capaz utilizando los microkernel donde trata al kernel y al hardware como si fueran hardware donde se implementan la máquina virtual y además donde se ejecutan todos los programas en java y dan como resultado el interfaz y este a su vez se independiza de la arquitectura por lo cual la creación del sistema operativo requiere un proceso de regeneración de sistemas para la instalación especifica de el mismo.
  • Bibliografía SILBERSCHATZ A. GALVIN PETER B. GAGNE, G. ‘’Sistemas Operativos’’ LIMUSA WILEY 6a edición (1990): 45-81.