Your SlideShare is downloading. ×
Sistemas operativos 180604 duque
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Sistemas operativos 180604 duque

297

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
297
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SISTEMAS OPERATIVOSSANDRA PATRICIA DUQUETÉCNICO EN SISTEMAS FICHA: 180604CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL09 DE JUNIO DEL 2011
  • 2. SISTEMAS OPERATIVOSSANDRA PATRICIA DUQUETÉCNICO EN SISTEMAS FICHA: 180604INGENIRO: EDWIN ALEXANDER GÓMEZCENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL09 DE JUNIO DEL 2011
  • 3. Qué es un sistema operativo? 
    Es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema.
  • 4.
  • 5. Cuál es el objetivo primario de un sistema operativo
    El objetivo principal de un sistema operativo es lograr que el sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware de la computadora se emplee de manera eficiente.
  • 6. Cuáles son las principales características del S.O
    Las principales características de los S. O. son:
    Definir la "Interfaz del Usuario".
    Compartir el hardware entre usuarios.
    Permitir a los usuarios compartir los datos entre ellos.
    Planificar recursos entre usuarios.
    Facilitar la entrada / salida.
  • 7. Cuáles son las principales funciones del S.O
    ADMINISTRACION DE TRABAJOS
    ADMINISTRACION DE RECURSOS
    CONTROL DE OPERACIONES DE ENTRADA Y SALIDA
    ADMINISTRACION DE LA MEMORIA
    RECUPERACION DE ERRORES
    PROGRAMAS DE PROCESO
  • 8. Cuáles son las principales tendencias de los S.O
    Los sistemas operativos siguen evolucionando. La principal tendencia de los sistemas operativos en cuanto a organización de trabajo es convertirse en sistemas operativos distribuidos.
  • 9. Los sistemas operativos distribuidos están diseñados para su uso en un grupo de computadoras conectadas pero independientes que comparten recursos.
  • 10. Cuáles son los principales recursos administrados por el S.O
    Tiempo del procesador.
    Memoria Principal.
    Dispositivos Periféricos.
    Software.
  • 11. cual es el núcleo de un sistema operativo
    El Núcleo (o kernel) es una colección de módulos de software que se ejecutan en forma privilegiada –lo que significa que tienen acceso pleno a los recursos del sistema.
  • 12. Cuál es la estructura de los S.O
    Sistemas Monolíticos: Es la estructura de los primeros sistemas operativos constituidos fundamentalmente por un solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma que cada una puede llamar a cualquier otra.
  • 13. Sistemas con capas: Es una generalización del modelo de estructura simple para un sistema monolítico. Consiste en organizar el s. o. como una jerarquía de capas, cada una construida sobre la inmediata inferior.
  • 14. 5 - Operador
    4 - Programas del Usuario
    3 - Control de Entrada - Salida
    2 - Comunicaciones Operador - Proceso
    1 - Administración de la Memoria y del Disco
    0 - Asignación del Procesador y Multiprogramación
  • 15. Maquinas virtuales: Se separan totalmente las funciones de multiprogramación y de máquina extendida.
  • 16. Existe un elemento central llamado monitor de la máquina virtual que:
    Se ejecuta en el hardware.
    Realiza la multiprogramación.
    Proporciona varias máquinas virtuales a la capa superior.
    Las máquinas virtuales instrumentan copias “exactas” del hardware simple, con su modo núcleo / usuario, e / s, interrupciones y todo lo demás que posee una máquina real.
  • 17. Modelo cliente servidor: La arquitectura cliente-servidor consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.
  • 18. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
  • 19. Como el S.O realiza la administración de la memoria de sistema
    La parte del sistema operativo que administra la memoria se llama administrador de la memoria.
    Para ello existen diferentes esquemas de administración de memoria desde los mas simples hasta los mas elaborados entre los cuales se ubican:
  • 20. Administración de la memoria sin intercambio o paginación:
    Los sistemas de administración de memoria se pueden clasificar en dos tipos. Los que desplazan los procesos de la memoria principal al disco y viceversa durante la ejecución (intercambio y paginación) y aquellos que no.
  • 21. Como puedo administrar los recursos / permisos del sistema operativo para determinados usuarios. Explicar.
    Para que un sujeto pueda tener acceso a un objeto, debe identificarse en el subsistema de seguridad del sistema operativo.
  • 22. Esta identidad está incluida en un token de acceso que se vuelve a crear cada vez que un sujeto inicia una sesión.
  • 23. Antes de permitir que el sujeto tenga acceso a un objeto, el sistema operativo determina si el token de acceso del sujeto está autorizado para tener acceso al objeto y completar la tarea deseada. Para ello, compara la información del token de acceso con las entradas de control de acceso (ACE) del objeto.
  • 24. sistemas de archivos
    Funciones de los Sistemas de archivos:
    El sistema de archivos debe brindar una interface favorable al usuario:
    Debe suministrar una “visión lógica” de los datos y de las funciones que serán ejecutadas, en vez de una “visión física”.
  • 25. El usuario no debe tener
    que preocuparse por:
    Los dispositivos particulares.
    Dónde serán almacenados los datos.
    El formato de los datos en los dispositivos.
    Los medios físicos de la transferencia de datos hacia y desde los dispositivos.
  • 26. Ejemplos de sistemas de archivos para 3 diferentes S.O
    Windows 95 OSR2, usted puede elegir entre los sistemas de archivos FAT16 y FAT32.
  • 27. Si el tamaño de la partición es mayor a 2GB, se excluyen los sistemas de archivos FAT y usted necesitará usar el sistema FAT32 (o modificar el tamaño de la partición).
  • 28. Windows NT (hasta la versión 4) usted puede elegir entre el sistema FAT16 y NTFS. No se admite FAT32. Por lo general, se recomienda el sistema NTFS ya que brinda una mayor seguridad y un mejor rendimiento que el sistema FAT.
  • 29. Actualmente, Microsoft recomienda el uso de una partición de tipo FAT pequeña (de entre 250 y 500MB) para el sistema operativo, para poder iniciar el sistema desde un disquete DOS de arranque en caso de que ocurra una catástrofe, y el uso de una segunda partición para almacenar sus datos.
  • 30. Windows NT5, hay muchas más opciones ya que acepta particiones FAT16, FAT32 y NTFS. Nuevamente, se recomienda el sistema de archivos más reciente (NTFS 5), ya que ofrece muchas más opciones que los sistemas FAT.
  • 31. Archivos
    Cuál es la definición de archivos:
    Estructuran la información guardada en una unidad de almacenamiento, ( normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos.
  • 32. La mayoría de los sistemas operativos manejan su propio sistema de archivos.[
  • 33. Cual es la estructura de los archivos
    La organización de unidades, archivos y carpetas es lo que llamamos estructura de archivos de Windows. Se puede decir que es una estructura arborescente porque se parece a un árbol invertido.
  • 34. El tronco sería la unidad lógica, las ramas las carpetas y las hojas los archivos. Cada árbol tiene un sólo tronco del que salen varias ramas, de las que a su vez salen otras ramas y al final de las ramas están las hojas.
    Lo único que rompe la analogía es que las ramas iniciales de los árboles no tienen hojas, mientras que cualquier carpeta puede contener archivos, además de otras carpetas.
  • 35. Veamos un ejemplo de estructura:
  • 36. Cuáles son los tipos de archivos
    Los Archivos Regulares son aquellos que contienen información del usuario.
    Los Directorios son archivos de sistema para el mantenimiento de una estructura del sistema de archivos.
  • 37. Los Archivos Especiales de Caracteres: Tienen relación con la e / s.
    Se utilizan para modelar dispositivos seriales de e / s (terminales, impresoras, redes, etc.).
    Los Archivos Especiales de Bloques se utilizan para modelar discos.
  • 38. Tipos de acceso a un archivo
    Acceso Secuencial: el proceso lee en orden todos los registros del archivo comenzando por el principio, sin poder:
    Saltar registros ,Leer en otro orden.
  • 39. Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos métodos para determinar el punto de inicio de la lectura:
    Cada operación de lectura (read) da la posición en el archivo con la cual iniciar.
    Una operación especial (seek) establece la posición de trabajo pudiendo luego leerse el archivo secuencialmente.
  • 40. Cuáles son los principales atributos de archivos
    Algunos de los posibles atributos de archivo son:
    “Protección”: quién debe tener acceso y de qué forma.
    “Contraseña”: contraseña necesaria para acceder al archivo.
    “Creador”: identificador de la persona que creó el archivo.
  • 41. “Propietario”: propietario actual.
    “Bandera exclusivo - para - lectura”: 0 lectura / escritura, 1 para lectura exclusivamente.
    “Bandera de ocultamiento”: 0 normal, 1 para no exhibirse en listas.
    “Bandera de sistema”: 0 archivo normal, 1 archivo de sistema.
    “Bandera de biblioteca”: 0 ya se ha respaldado, 1 necesita respaldo.
  • 42. “Bandera ascii / binario”: 0 archivo en ascii, 1 archivo en binario.
    “Bandera de acceso aleatorio”: 0 solo acceso secuencial, 1 acceso aleatorio.
    “Bandera temporal”: 0 normal, 1 eliminar al salir del proceso.
    “Banderas de cerradura”: 0 no bloqueado, distinto de 0 bloqueado.
    “Longitud del registro”: número de bytes en un registro.
  • 43. “Posición de la llave”: ajuste de la llave dentro de cada registro.
    “Longitud de la llave”: número de bytes en el campo llave.
    “Tiempo de creación”: fecha y hora de creación del archivo.
    “Tiempo del último acceso”: fecha y hora del último acceso al archivo.
  • 44. “Tiempo de la última modificación”: fecha y hora de la última modificación al archivo.
    “Tamaño actual”: número de bytes en el archivo.
    “Tamaño máximo”: tamaño máximo al que puede crecer el archivo.
  • 45. Cuáles son las principales operaciones con archivos
  • 46. Créate (crear): el archivo se crea sin datos.
    Delete (eliminar): si el archivo ya no es necesario debe eliminarse para liberar espacio en disco. Ciertos S. O. eliminan automáticamente un archivo no utilizado durante “n” días.
    Open (abrir): antes de utilizar un archivo, un proceso debe abrirlo. La finalidad es permitir que el sistema traslade los atributos y la lista de direcciones en disco a la memoria principal para un rápido acceso en llamadas posteriores.
  • 47. Close (cerrar): cuando concluyen los accesos, los atributos y direcciones del disco ya no son necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.
    Read (leer): los datos se leen del archivo; quien hace la llamada debe especificar la cantidad de datos necesarios y proporcionar un buffer para colocarlos.
  • 48. Write (escribir): los datos se escriben en el archivo, en la posición actual. El tamaño del archivo puede aumentar (agregado de registros) o no (actualización de registros).
    Append (añadir): es una forma restringida de “write”. Solo puede añadir datos al final del archivo.
  • 49. Get atributes (obtener atributos): permite a los procesos obtener los atributos del archivo.
    Set atributes (establecer atributos): algunos atributos pueden ser determinados por el usuario y modificados luego de la creación del archivo. La información relativa al modo de protección y la mayoría de las banderas son un ejemplo obvio.
  • 50. Rename (cambiar de nombre): permite modificar el nombre de un archivo ya existente
  • 51. Directorios
    Cuál es la definición de directorios: Generalmente son utilizados por los S. O. para llevar un registro de los archivos. En muchos sistemas son a su vez también archivos.
  • 52. Que son los sistemas jerárquicos de archivos:
    En los sistemas de archivos jerárquicos, usualmente, se declara la ubicación precisa de un archivo con una cadena de texto llamada "ruta" —o path en inglés—. La nomenclatura para rutas varía ligeramente de sistema en sistema, pero mantienen por lo general una misma estructura.
  • 53. Tipos de rutas de acceso:
    Las rutas absolutas señalan la ubicación de un archivo o directorio desde el directorio raíz del sistema de archivos. Por ejemplo es una ruta absoluta /home/dir1/arc1.fil que señala la ubicación de arc1.fil desde la raíz del sistema de archivos.
  • 54. Las rutas relativas señalan la ubicación de un archivo o directorio a partir de la posición actual del sistema operativo en el sistema de archivos.
  • 55. Cuáles son las principales operaciones con directorios
    Créate. Se crea un directorio, que este vacío con la excepción de punto y punto punto, que el sistema coloca automáticamente.
    Delete. Se elimina un directorio. Solo puede eliminarse un directorio vacío. Un directorio que solo contiene punto y punto punto se considera vacío, ya que estos normalmente no pueden eliminarse.
  • 56. Opendir. Los directorios pueden leerse. Por ejemplo, para listar todos los archivos de un directorio, un programa para emitir listados abre el directorio y lee los nombres de los archivos que contiene.
    Antes de poder leer un directorio, es preciso abrirlo, de forma análoga a cómo se abren y leen los archivos.
  • 57. Closedir. Una vez que se ha leído un directorio, debe cerrarse para liberar espacio de tablas internas.
    Readdir. Esta llamada devuelve la siguiente entrada de un directorio abierto. Antes, era posible leer directorios empleando la llamada al sistema Read normal, pero ese enfoque tiene la desventaja de obligar al programador a conocer y manejar la estructura interna de los directorios.
  • 58. Rename. En muchos sentidos, los directorios son iguales que los archivos y podemos cambiar su nombre tal como hacemos con los archivos.
  • 59. Que son los comodines. Para qué se utilizan
    Un carácter comodín es un carácter que representa cualquier otro carácter o cadena de caracteres.
  • 60. Algunos de los caracteres comodines que se utilizan en informática son: * (asterisco), % (por ciento), _ (guión bajo), ? (signo de pregunta). Los caracteres comodines cambian de una aplicación a otra.
  • 61. comúnmente para sustituir palabras no recordadas por el usuario en la frase a buscar.
    Ejemplo: "El lago * es el más profundo del mundo"), dando el motor de búsqueda resultados variados al entender el comodín como cualquier carácter o palabra.
  • 62. Qué son los kernell32.dll y kernel.dll y sus errores más frecuentes  
    Es una librería de vínculos dinámicos de 32bits. Maneja la administración de memoria, las operaciones E/S (Entrada y Salida) y las interrupciones. Su nombre hace mención a estas funciones (Kernel es Núcleo en inglés, por tanto, es parte del núcleo del sistema operativo).
  • 63. Hal.dll - "o corruptos de Hal.dll perdido“
    Este mensaje de error suele aparecer como "Windows no puede iniciarse porque el siguiente archivo falta o está dañado
  • 64. Ntdll.dll - "Hard Ntdll.dll Error desconocido“
    En casi todos los casos, los errores ntdll.dll son causados ​​por los programas de software, no el sistema operativo.
  • 65. Kernel32.dll - "error de página no válida en el módulo Kernel32.dll“
    Generalmente son causados ​​por los programas de software que tienen acceso a las áreas de la memoria del sistema incorrecta.
  • 66. D3dx9_25.dll - "No se han encontrado d3dx9_25.dll“
    son causados ​​generalmente por problemas de DirectX.
    al iniciar algunos juegos de vídeo o programas de gráficos avanzados.
  • 67. comandos más usados de Linux
  • 68. addgroupSe utiliza para crear un grupo nuevo.Sintaxis: addgroup nom_grupo
    adduserSe utiliza para añadir un usuario.
  • 69. aliasEn ciertas ocasiones se suelen utilizar comandos que son difíciles de recordar o que son demasiado extensos, pero en UNIX existe la posibilidad de dar un nombre alternativo a un comando con el fin de que cada vez que se quiera ejecutar, sólo se use el nombre alternativo.
  • 70. apt-cache search (texto)Muestra una lista de todos los paquetes y una breve descripción relacionado con el texto que hemos buscado.
    apt-get dist-upgradeFunción adicional de la opción anterior que modifica las dependencias por la de las nuevas versiones de los paquetes.
  • 71. apt- get install (paquetes)Instala paquetes.
    apt- get remove (paquete)Borra paquetes. Con la opción –purge borramos también la configuración de los paquetes instalados.
    apt- get updateActualiza la lista de paquetes disponibles para instalar.
  • 72. apt- get upgradeInstala las nuevas versiones de los diferentes paquetes disponibles.
    atRealiza un tarea programada una sola vez.Sintaxis: at [-ir] hora [fecha].

×