SlideShare a Scribd company logo
1 of 27
INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALESY ADMINISTRATIVAS*Lic. en Ciencias de la Informática.DURAN  VARGAS  JULIO CESAR  MENDOZA ESPINOSA DIANA CECILIAPAREDES CARRILLO NATALYRAMIREZ VAZQUEZ JULIO CESARTREJO SÀNCHEZ JESSICA DANIELAZAGAL DOMÌNGUEZ GLORIA EVA1CM1Equipo 8 *The Boops*08 de Octubre del 20091CM1 INDICE *SISTEMA OPERATIVO. Introducción3 5.1 Qué es el S.O. de un computador4 5.1.2 Principales Funciones y usos6 5.1.3 Traductores de Lenguajes de programación8 5.2 Control y manejo de interrupciones dentro de un computador10 5.2.2 Interrupciones de E/S12 5.2.3 Interrupciones de programa17 5.2.4 Interrupciones externas18 5.3 Métodos de Acceso19 5.4 Multiprogramación24 5.5 Teleproceso25 Conclusiones26 Bibliografía27 INTRODUCCIÓN. En esta Unidad abordaremos el tema de “Sistema Operativo”, que es el soporte lógico imprescindible para convertir el soporte físico de un computador en una máquina utilizable por el usuario. Conforme los sistemas informáticos se vuelven más sofisticados, es cada vez más evidente la poca utilidad del soporte físico por sí solo, a pesar de sus grandes prestaciones, para ofrecer servicios efectivos a los usuarios. Por este motivo, uno de los aspectos fundamentales de un Sistema Operativo es el de las Operaciones que realiza y que le permite realizar al usuario. Ya que el Sistema Operativo nos permite: -Realizar el interfaz sistema-usuario.  -Compartir los recursos de Hardware entre los usuarios.   -Permitir a los usuarios compartir sus datos entre ellos.   -Prevenir que las actividades de un usuario no interfieran en las de los demás usuarios.  -Calendarizar los recursos de los usuarios.  -Facilitar el acceso a los dispositivos de E/S.   -Recuperarse de fallas o errores.  -Llevar el control sobre el uso de los recursos.  -Entre otras.  Analizaremos más a fondo este tema  para su mejor comprensión. 5.1 QUÉ ES EL S.O. DE UN COMPUTADOR En  los años 60 un sistema operativo se podría ver definido como el software que controla al hardware. Sin embargo actualmente existe una  tendencia significativa a la transferencia de las funciones del software al firmware es decir micro-código. Se puede imaginar un sistema operativo como los programas instalados en el software o el firmware que hacen utilizable al hardware. Los sistemas operativos son ante todo administradores de recursos; el principal recurso que administran es el hardware del computador. Los procesadores, los medios de almacenamiento, los dispositivos de entrada salida , los dispositivos de comunicación y los datos.los sistemas operativos realizan muchas funciones como proporcionar la  interfaz con el  usuario, permitir que los usuarios se interfieran recíprocamente como planificar la distribución de los recursos uso de los recursos, facilitar las operaciones en paralelo, organizar los datos para lograr un acceso rápido y seguro y manejar comunicaciones de multiprogramación en red. Los sistemas operativos han evolucionado durante los últimos 40 años  a través de distintas fases o generaciones los primeros computadores electrónicos digitales de los años 40 no tenían sistema operativo los programa se introducían bit a bit mediante grupos o interruptores mecánicos posteriormente se introducían mediante tarjetas perforadas y se desarrollaron los lenguajes ensambladores en los años 60 los sistemas  de procesamiento por lotes y ejecutaban varias tareas al mismo tiempo. Los diseñadores de sistemas operativos observaron que la mejor forma de aprovechar al máximo el uso del computador parecía ser ejecutar una combinación de diversas tareas y desarrollaron el concepto de multiprogramación. Se desarrollaron sistemas operativos mas avanzados para entender al mismo tiempo a varios usuarios interactivos. Los usuarios interactivos se comunican con el computador en terminales que están en línea el sistema de computo debe responder rápidamente a las peticiones del usuario. Los sistemas de tiempo compartido se desarrollaron para permitir trabajar simultáneamente un gran número de usuarios interactivos. Caracterizan por dar respuestas inmediatas son utilizados a menudo cuando se necesitan y responden  rápidamente. Los sistemas operativos desarrollados durante los años 60 eran grandes conglomerados de software escritos por gente que  realmente no comprendía que el software lo mismo que el hardware debía esta diseñado de modo que fuera confiable, comprensible y fácil de mantener. Los sistemas de los años 70 eran sobretodo sistemas de tiempo compartido con múltiples modos de operación que permitían realizar aplicaciones de procesamiento por lotes de tiempo compartido y tiempo real. Los años 80 fue la década del computador personal y la estación de trabajo los computadores personales demostraron ser relativamente fácil no usar. En los años 90 se entro en la era de la computación distribuida en la cual los sistemas de computo se dividen en sub-cómputos que pueden ejecutarse en distintos computadores y redes de computadoras se introdujeron computadores portátiles que permite a la gente llevarlos a donde quiera que valla conectándose a las redes de comunicación digital en todo el mundo. 624840293370 5.1.2 PRINCIPALES FUNCIONES Y USOS El sistema operativo es proporcionar una asignación ordenada y controlada de los procesadores,  memorias, y dispositivos de E/S para los varios programas que compiten por ellos. Su principal tarea el registro de utilización de los recursos , dar  paso a las solicitudes de recursos , llevar la cuenta de su uso y mediar entre las  solicitudes en conflicto de los distintos programas de usuarios. El concepto central en  todos los sistemas operativos es el proceso. Un proceso es básicamente un programa en ejecución. Consta del programa ejecutable, sus datos, pila, contador y registros para el desarrollo de programa. Este sistema administra todas y cada una de las piezas del hardware y software es el gerente ejecutivo es la parte del sistema de computo que administra el hardware y software en términos específicos controla archivos, dispositivos, secciones de memoria principal y cada nanosegundo del tiempo de procesamiento  asimismo controla quien  pueda administrar  el sistema y de qué manera. Los cuatro administradores esenciales de todo sistema operativo son: Administrador de memoria. Administrador del procesador. Administrador de dispositivos. Administrador de archivos. Estos son la base datos de todo sistema operativo. Cada administrador trabaja cerca con los demás desempeña su papel sea cual sea el sistema operativo  Sin importar el tamaño o configuración del sistema cada uno tiene que llevar a cabo  las siguientes tareas. Monitorear continuamente los recursos. Obligar al cumplimiento de las políticas que determinan quien  obtiene, que, cuando y donde. Asignar recursos cuando  es apropiado. Liberar el recurso-recuperarlo cuando es conveniente. Tipos de sistema operativo: Los sistemas operativos se ubican en cuatro clases, que se distinguen por su tiempo de respuesta y la respuesta y la forma que se introducen los datos del sistema. Son los sistemas por lotes, interactivo, en tiempo real e hibrido  5.1.3 TRADUCTORES DE LENGUAJES DE PROGRAMACIÓN Para que un lenguaje de programación sea útil debe de tener un traductor es decir un programa, que acepta a otros programas escritos en el lenguaje en cuestión y que, los ejecuta directamente, o los transforma en una forma adecuada para su ejecución. Un traductor que ejecuta un programa directamente se conoce como intérprete y un traductor que produce un programa equivalente a una forma adecuada para su ejecución se conoce como compilador. Traductores Los procesadores de lenguajes son aquellos programas destinados a trabajar sobre una entrada, por la forma como ha sido elaborada, pertenece a un lenguaje particular. Los procesadores de lenguajes se clasifican como traductores o interpretes. El traductor es un programa que recibe una entrada escrita en un lenguaje (el lenguaje fuente) a una salida perteneciente a otro lenguaje (el lenguaje objeto). Un intérprete, no lleva a cabo tal transformación, en su lugar obtiene los resultados conforme se van analizando las entradas. Los traductores son clasificados en compiladores, ensambladores y preprocesadores. La interpretación es un proceso que consta de un paso, en donde tanto el programa como la entrada le son dados al intérprete y se obtiene una salida. Un intérprete se puede considerar como un simulador para maquina cuyo lenguaje de máquina” es el lenguaje que se está traduciendo.   5.2 CONTROL Y MANEJO DE INTERRUPCIONES DENTRO DE UN COMPUTADOR Para que las operaciones de la CPU y de E/S puedan superponerse deben contar con un mecanismo que permita la desincronización y la resincronización de la operación. Puede usarse cualquiera de los métodos siguientes (algunos sistemas emplean ambos): Transferencia de datos dirigida por interrupciones Transferencia de datos por acceso directo a memoria (DMA, Direct Memory Access). En contraste en los sistemas más antiguos, la transferencia de datos se efectuaba bajo el control de la CPU. Esta tenía que ejecutar o  por lo menos supervisar, la transferencia de datos, lo que no permitiría hacer simultáneas las operaciones de la CPU y de E/S.  A veces las actividades tenían que mantenerse en espera, a este método de superposición se le conoce como espera activa, ya que la CPU necesita realizar un seguimiento del estado de la E/S y, por consiguiente, esta activa mientras espera que termine la E/S. Para que no haya pérdida de tiempo en los procesos  la CPU cambia a tareas, solo que aquí se presenta el riesgo de omitir parte de la entrada, ya que durante ese lapso se pueden recibir dos entradas. En los sistemas basados en interrupciones cada uno de los controladores de dispositivos se encarga de un tipo específico de dispositivos (por ejemplo, unidades de disco, unidades de cinta, impresoras, etc.) Un controlador de dispositivos cuenta con almacenamiento local en buffer y un conjunto de registros de propósito especial. El controlador del dispositivo es responsable de transferir los datos entre el periférico que controla y su buffer local. Para iniciar una operación de E/S, la CPU carga los registros apropiados del controlador del dispositivo y luego continúa con su operación normal. A su vez, el controlador del dispositivo examina el contenido de estos registros para determinar que acción emprenderá. Por ejemplo si se encuentra una solicitud de lectura, el controlador comenzara la transferencia de datos del dispositivo del buffer a su buffer local. Una vez concluida la transferencia de datos, el controlador del dispositivo informa a la CPU que su operación ha terminado. Esta comunicación se logra causando una interrupción. Cuando se interrumpe la UPC, esta suspende lo que estaba haciendo y transfiere de inmediato la ejecución a una posición fija, la cual generalmente contiene la dirección de inicio donde se encuentra la rutina de procesamiento de la interrupción. La rutina de procesamiento de la interrupción transfiere los datos del buffer local del controlador del dispositivo a la memoria principal. Una vez lograda esta transferencia, la UPC puede continuar con los cálculos interrumpidos. De esta manera los dispositivos de E/s y la UPC pueden operar concurrentemente. Las interrupciones son una parte importante de la arquitectura del computador. Cada diseño cuenta con su propio mecanismo de interrupción, pero hay varias funciones comunes. La interrupción debe de transferir el control a la rutina de procesamiento de la interrupción. Por lo general esto se logra reservando un conjunto de posiciones en la parte baja de la memoria (aproximadamente las primeras 100 interrupciones) para que almacenen las direcciones de las rutinas de procesamiento de la interrupción para los distintos dispositivos.  Este arreglo o vector de direcciones, se indiza usando un número de dispositivos único que se da junto con la solicitud de interrupción para así proporcionar la dirección de la rutina de procesamiento de la interrupción para el dispositivo que la emite. La arquitectura de interrupciones también debe guardar la dirección de la instrucción interrumpida. En varios de los diseños más antiguos la solicitud se almacenaba en una posición fija o en una posición indizada por el número de dispositivos. Las arquitecturas más recientes almacenan la dirección de retorno en la pila del sistema. Quizá la rutina de procesamiento de la interrupción tenga que guardar explícitamente otros registros, como acumuladores o registros de índices, y luego recuperarlos. Después de procesar la interrupción, con un salto a la dirección de retorno almacenada, la ejecución continuara como si no hubiera ocurrido nada. Usualmente las interrupciones se desactivan mientras una de ellas se procesa, demorando la interrupción que entra hasta que el sistema operativo termine con la actual y las interrupciones se hayan activado. Si no se desactivaran, el procesamiento de la segunda interrupción mientras se da servicio a la anterior escribiría sobre los datos de la primera; y la primera seria una interrupción perdida. Las arquitecturas complejas de interrupciones permiten procesar una interrupción mientras se atiende otra, por lo general siguiendo un esquema donde se asignan prioridades a los tipos de solicitud de acuerdo con su importancia relativa, y se almacena por separado la información de procesamiento de la interrupción para cada prioridad. Se aceptara una interrupción de prioridad más alta aun si esta activa una interrupción de menor prioridad, pero las interrupciones de igual o menor prioridad se enmascaran, o desactivan selectivamente, para evitar interrupciones perdidas o innecesarias 5.2.2 INTERRUPCIONES DE E/S Son  iniciados por  el hardware de entrada  y salida. Estas  interrupciones  indican  al CPU el  cambio de estado de  un  canal  o  un  dispositivo.  Las  interrupciones de entrada  o  salida  se  producen  cuando  finaliza la entrada  y  salida o  cuando  un dispositivo pasa al estado  listo. Si no hay trabajos que ejecutar ni dispositivos de E/S a los cuales dar servicio ni usuarios a quienes responder, el sistema operativo permanecerá inactivo esperando que algo suceda. Los sucesos (events) casi siempre se avisan mediante una interrupción, o una trampa. Una trampa o  (excepción) es una interrupción generada por el software a causa de  errores, o de una solicitud especifica de un programa de usuario que se realice un servicio del sistema operativo. Un sistema operativo está dirigido por interrupciones, la cual define su estructura general. Cuando ocurre una interrupción, el hardware transfiere el control al sistema operativo. Primero el sistema operativo preserva el estado de la UPC almacenando los registros y los contadores del programa, y luego determina qué tipo de interrupciones ha ocurrido. Esta determinación puede requerir un escrutinio, es decir, consultar a todos los dispositivos de E/S para detectar cual solicito el servicio, o puede ser el resultado natural de un sistema de interrupciones sectorizadas. Para cada tipo de interrupción existen segmentos distintos del código del sistema operativo que determinan la acción que deberá emprenderse. Una de las principales clases de sucesos que debe manejar un sistema operativo son las interrupciones de E/S. Un dispositivo de E/S  generara una interrupción al terminar la solicitud de E/S. Esta situación por lo general será causada por un programa de usuario que solicite E/S. Una vez que la E/S se ha iniciado, es posible seguir dos cursos de acción. En el caso más simple, la E/S se inicia y al terminar, se devuelve el control al programa del usuario. La otra posibilidad es devolver el control del programa de usuario sin esperar que la E/S termine. Algunos computadores tienen una instrucción de espera especial (wait) que mantienen inactiva la UPC hasta la siguiente interrupción. Las maquinas que no poseen esta interrupción pueden tener un ciclo de espera: Ciclo: jmp Ciclo Se trata de un ciclo muy cerrado que continua hasta que ocurre una interrupción, lo cual transfiere el control a otra parte del sistema operativo. LA instrucción de espera es probablemente mejor ya que un ciclo de espera genera una serie de búsquedas de instrucciones, lo que puede causar una contienda significativa por el acceso de memoria. La contienda es provocada por el dispositivo de E/S que transfiere información y la UPC que transfiere instrucciones. Una gran ventaja de esperar siempre a que termine la E/S es que como máximo hay una solicitud de E/S pendiente en cada ocasión, de manera que al ocurrir una interrupción de E/S, el sistema operativo sabe exactamente cuál es el dispositivo que interrumpe. Por otra parte este método excluye el procesamiento simultáneo de E/S. Una alternativa es comenzar la E/S y devolver de inmediato el control al programa de usuario. Se requiere entonces una llamada al sistema  para permitir al usuario que espere la terminación de la E/S; por tanto, aún se necesita el anterior código de espera y se debe llevar un control  de varias solicitudes de E/S al mismo tiempo. Con este fin el Sistema operativo usa una tabla que contiene una entrada por cada dispositivo de E/S. Cada entrada de la tabla indica el tipo de dispositivo, su dirección y su estado. Si el dispositivo está ocupado con una solicitud, el tipo de solicitud y otros parámetros se anotaran en la entrada de la tabla correspondiente al dispositivo. Puesto que es posible efectuar varias solicitudes para el mismo dispositivo, podemos tener una lista o cadena de solicitudes en espera. Ejemplo de Sistema de computación basado interrupciones  UCPControlador de discoControlador de lector de tarjetasControlador de la unidad de cintaControlador de memoriaMemoria Un dispositivo de E/S interrumpe cuando requiere servicio. Dada esta situación, el sistema operativo primero determina cual fue el dispositivo de E/S que causo la interrupción. Luego acude, usando un índice, a la tabla de dispositivos de E/S para determinar el estado del dispositivo y modificar la entrada de tabla para reflejar la aparición de la interrupción. Para la mayoría de los dispositivos, una interrupción, indica la terminación de una solicitud de E/S. Si está en espera alguna otra solicitud para ese dispositivo, el sistema operativo empieza a procesarla. Dispositivo: lector de tarjetas 1 estado: inactivoDispositivo: unidad de disco 2 estado: inactivoDispositivo: impresora de líneas 3 estado: ocupadoDispositivo: unidad de disco 1 estado: inactivoODispositivo: unidad de disco 3 estado: ocupado**Solicitud para la unidad de disco 3Archivo: xxxOperación: lecturaDirección: 4306Longitud: 2000Solicitud para la impresora de líneas Dirección: 38546Longitud: 1372Solicitud para la unidad de discoArchivo: yyyOperación: escrituraDirección: 03458Longitud: 500 Tabla de estado de dispositivos. Finalmente se devuelve el control desde la interrupción de E/S. Si el programa estaba esperando a que terminara esta solicitud, ahora se puede devolver al control. En caso ejecución de programa de usuario, o al ciclo de espera. Contrario, se regresa a lo que se estaba haciendo antes de la interrupción  de E/S: a la Ejecución del proceso de usuarioProcesamiento de la interrupción E/SInactivo transferidoUCPDispositivos de E/SSolicitud de E/SFin de transferenciaSolicitud de E/SFin de transferencia Diagrama de tiempos de interrupciones Los esquemas utilizados por algunos dispositivos de entrada pueden variar respecto a este. Muchos sistemas interactivos permiten a los usuarios teclear por adelantado, o introducir datos antes de que ellos lo soliciten. En este caso pueden ocurrir interrupciones, indicando la llegada de caracteres de la terminal, mientras que el bloque de estado de dispositivos indica que ningún programa ha solicitado entradas de este dispositivo. Si se permite teclear por adelantado, entonces se debe proporcionar un buffer para almacenar los caracteres también por adelantado hasta que algún problema los quiera. En general necesitara, un buffer para cada terminal de entrada.  5.2.3 INTERRUPCIONES DE PROGRAMA Generadas por alguna condición que ocurre como resultado como una ejecución de instrucción, como sobre flujo aritmético, división por cero, intento de ejecutar una instrucción de maquina ilegal y espacio de memoria permitiendo por l usuario para una referencia externa. Cuando se termina la interrupción de procesamiento, se reanuda la ejecución (figura 1.6). Así, el programa del usuario no tiene que contener ningún código en espacial para acomodar interrupciones; procesador y el sistema operativo son responsables de suspender el programa del usuario y después reanularlo en el mismo punto.  10998201215390Si una interrupción esta pendiente, el procesador suspende la ejecución del programa en curso y ejecuta una rutina de manejador de interrupción. El  programa manejador de interrupción es, en general, parte del sistema operativo. De manera típica, este programa determina la naturaleza de la interrupción y ejecuta cualesquiera acciones necesarias   [Sistemas operativos autor: William Stallings Editorial: LIMUSA primera edición Pág.33, 34 ] 5.2.4 INTERRUPCIONES EXTERNAS Una interrupción es un evento que altera la secuencia en que el procesador ejecuta las instrucciones. Cuando ocurre una interrupción el Sistema Operativo toma el control, es decir, el hardware pasa el control al Sistema Operativo, este analiza la interrupción y transfiere el control a la rutina apropiada para atenderla, este procesa la interrupción y restablece el estado de proceso interrumpido, y por último se ejecuta el proceso interrumpido. Una clase de interrupción, son las interrupciones externas, éstas son  causadas por  diversos eventos, incluyendo la  expiración de  un cuanto  de un  reloj  que  interrumpe,  la  pulsación de  la  tecla de interrupción de la  consola  o la  recepción  de una señal  procedente  de  otro  procesador  en  un  sistema  de  múltiples  procesadores. Las interrupciones externas las generan los dispositivos periféricos, como pueden ser: teclado, impresoras, tarjetas de comunicaciones, etc. También son generadas por los coprocesadores. Estas interrupciones no son enviadas directamente a la CPU, sino que se mandan a un circuito integrado cuya función es exclusivamente manejar este tipo de interrupciones. El circuito, es controlado por la CPU utilizando para tal control una serie de vías de comunicación llamadas puertos. 1515745214630 5.3 MÉTODOS DE ACCESO Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red. Método de acceso es una función de a chasis sistema operativo eso permite el acceso a los datos sobre disco, la cinta u otros dispositivos externos. Fueron introducidos en 1963 en IBM OS/360 sistema operativo. Los métodos de acceso proporcionan API para que los programadores transfieran datos a o desde el dispositivo, y se podían comparar a drivers de dispositivo en sistemas operativos modernos. Sin métodos de acceso, un programador debe escribir un programa especial para Canal de entrada-salida, un procesador dedicado al acceso del dispositivo de almacenaje del control y a la transferencia de datos periféricos a y desde memoria central. Este procesador requiere los programas escritos con las instrucciones especiales, llamadas las palabras de comando de canal (CCWs). La programación de ésos es una tarea compleja y ardua. Los programas de canal son golpeados con el pie apagado de programas del chasis por una instrucción del “startIO” publicada por el sistema operativo - éste es generalmente delantero terminado por Ejecute el programa de canal (EXCP) macro para la conveniencia del programador del uso. Esta macro publica un SVC (instrucción de la llamada del supervisor) que pide el sistema operativo para publicar el startIO en el favor del uso.  Principales métodos de acceso Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen: Métodos de acceso múltiple por detección de portadora   Por detección de colisiones  Con anulación de colisiones.  Métodos de paso de testigo que permiten una única oportunidad para el envío de datos.  Métodos de prioridad de demandas.  Método de acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD) Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.  Los equipos sólo pueden transmitir datos si el cable está libre. Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre. Recuerde que si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente. Teniendo esto en cuenta, comprenderá el nombre del método de acceso, acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD). Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones). La posibilidad de detección de colisiones es el parámetro que impone una limitación en cuanto a distancia en CSMA/CD. Debido a la atenuación, el debilitamiento de una señal transmitida a medida que se aleja del origen, el mecanismo de detección de colisiones no es apropiado a partir de 2.500 metros (1.5 millas). Los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán. Método de contención CSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos. Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método. Consideraciones sobre CSMA/CD A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento. Después de cada colisión, ambos equipos tendrán que retransmitir sus datos. Si la red está muy saturada, es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes de otros equipos. Si ocurre esto, tendremos cuatro equipos (los dos originales y los dos equipos cuyos paquetes han colisionado con los paquetes retransmitidos) que tienen que volver a transmitir. Este aumento de las retransmisiones puede hacer que la red quede paralizada. La ocurrencia de este problema depende del número de usuarios que intenten utilizar la red y de las aplicaciones que estén utilizando. Las aplicaciones de bases de datos tienen a colocar en la red más datos que las aplicaciones de procesamiento de textos. Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red. Método de acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red. Método de acceso paso de testigo En el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar. Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers). Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde tiempo esperando a que los equipos vuelvan a enviar los testigos debido al tráfico de la red. Método de acceso prioridad de demandas La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12. Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switch. Contención de la prioridad de demandas Al igual que en CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas pueden causar contención si transmiten exactamente en el mismo instante. Sin embargo, con prioridad de demandas, es posible implementar un esquema en que ciertos tipos de datos tengan prioridad si existe contención. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servirá la petición que tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se servirán alternando entre las dos. En una red con prioridad de demandas, los equipos pueden recibir y transmitir al mismo tiempo debido al esquema de cableado definido por este método de acceso. En este método se utilizan cuatro pares de hilos, que permiten dividir por cuatro las transmisiones, transmitiendo cada uno de los hilos del cable señales a 25 MHz. Consideraciones sobre la prioridad de demandas En una red con prioridad de demandas, sólo hay comunicación entre el equipo que envía, el hub y el equipo que recibe. Esto es más eficiente que CSMA/CD, que transmite avisos a toda la red. En prioridad de demandas, cada hub conoce los nodos finales y los repetidores que están conectados a él directamente, mientras que en el entorno CSMA/CD, cada hub conoce la dirección de cada nodo de la red. La prioridad de demandas tiene varias ventajas respecto a CSMA/CD, entre las que se incluyen: El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los equipos pueden enviar y recibir al mismo tiempo.  Las transmisiones se realizan a través del hub. Las transmisiones no se envían a todos los equipos de la red. Los equipos no compiten por acceder al cable, pero trabajan bajo el control centralizado del hub.  838835195580 I 5.4 MULTIPROGRAMACIÓN Los diseñadores de sistemas operativos observaron que  la  mejor forma de aprovechar  al máximo el  uso del  computador parecía ser  ejecutar una  combinación de diversas tareas  y desarrollaron el concepto de  multiprogramación, en  el  cual  varias  tareas se  encuentran  al  mismo  tiempo  en  la  memoria  principal; un procesador se conmuta de una  tarea a otra según sea  necesario para  lograr  que  avance varia tareas,  mientras se  mantiene en  el  uso los dispositivos  periféricos. Normalmente  los  usuarios no  estaban  presentes en el  centro  de  computo mientras  ejecutaban  sus tareas. Por  lo  general  las tareas  se  enviaban en  tarjetas perforadas  y en  cintas  de  computadora, y  permanecían  en  las  mesas  de  entrada hasta  que  se  podían cargar  durante  horas ,  e incluso  días antes  de  que  se pudiera  procesar. Aunque la monoprogramación se utiliza en ciertas  ocasiones en las computadoras pequeñas, las grandes computadoras con muchos usuarios casi nunca la usan. La razón por la cual se utiliza la multiprogramación es que facilita la programación de una aplicación al dividirla en dos o más procesos. Otra motivación es que, con frecuencia las computadoras grandes  proporcionan un servicio interactivo a varias personas, al mismo tiempo,  lo que tiene la capacidad de tener a la vez más de un proceso. El uso del CPU se puede mejorar mediante la multiprogramación. El grado de multiprogramación se calcula por la fórmula: Uso de la CPU=  1- pn En conclusión se denomina multiprogramación a la técnica que permite que dos o más procesos ocupen la misma unidad de memoria principal y que sean ejecutados al “mismo tiempo”. Aporta las siguientes ventajas:  * La ya mencionada, varios procesos en ejecución. * Permite el servicio interactivo simultáneo a varios usuarios de manera eficiente. * Aprovecha los tiempos que los procesos pasan esperando a que se completen sus operaciones de E/S * Aumenta el uso de la CPU. * Las direcciones de los procesos son relativas, el programador no se preocupa por saber en dónde estará el proceso dado que el sistema operativo es el que se encarga de convertir la dirección lógica en física. 5.5 TELEPROCESO La conjunción de la transmisión de datos con el proceso de los mismos se conoce con el nombre de teleproceso el cual se realiza utilizando dispositivos de entrada y salida situados a distancia y bajo el  control directo del procesador central.  Como sabemos los datos sirven de base para la alimentación de un equipo se pueden producir en lugares distantes en este caso si el proceso esta centralizado habrá que realizar en primer lugar transporte físico de los comprobantes que contienen los datos para posteriormente capturarlos. Si por razón de tiempo o seguridad. Con el teleproceso se obtienen las siguientes ventajas: Se evita el transporte de comprobantes, soporte de los datos a procesar no habiendo posibilidad de extravío. Al tiempo en que en el terminal se edita un comprobante imprescindible para justificar una operación se esta capturando los datos para el proceso lo que supone un importante ahorro de tiempo que como siempre se traduce en reducción de costes  Evitando la captura posterior de los datos del comprobante imprescindible para justificar una operación se elimina la posibilidad de errores de transcripción. La celeridad del proceso tener información actualizada en el momento preciso  El  teleproceso se  puede realizar en dos modos distintos de explotación: en lotes y tiempo real. Esquemáticamente un teleproceso  seria como a continuación se detalla  CONCLUSIONES Al investigar esta Unidad pudimos comprender que los Sistemas Operativos  son el programa más importante de la computadora, ya que sin ellos, no podríamos comunicarnos con la computadora, o en realidad sería muy difícil como vimos en la historia de los Sistemas Operativos, que tardaban mucho en comunicarse con el ordenador, ya que los procesos eran en Batch; esto quiere decir que el ordenador leía las instrucciones una por una. En esta parte también pudimos darnos cuenta que los Sistemas Operativos siguen evolucionando, lo que nos proporciona trabajar hoy en día muy rápido y ejecutar varias tareas al mismo tiempo (Gracias a la multiprogramación); lo que nos permitirá en un futuro trabajar y efectuar tareas y procesos más rápidamente, y tal vez a lo mejor ejecutarlos gracias a la, nanotecnología y otras ciencias como la  inteligencia artificial, simplemente en base a las instrucciones del cerebro humano, lo que sería un avance realmente sorprendente. BIBLIOGRAFÍA. *Sistemas operativos Escrito por Ida M. Flynn,Ann McIver McHoes pag 3-8 *Sistemas operativos autor:  William Stallings Editorial: LIMUSA  Primera edición Pág.33, 34  *Sistemas Operativos 2da. Edición H.M. Deitel Ed. Addison
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo

More Related Content

What's hot

2 el sistema operativo
2 el sistema operativo2 el sistema operativo
2 el sistema operativoYurek Defret
 
funciones y características de un sistema operativo
funciones y características de un sistema operativo funciones y características de un sistema operativo
funciones y características de un sistema operativo sesh19
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1Isa Tarazona
 
Software Joseph1812
Software Joseph1812Software Joseph1812
Software Joseph1812Joseph1218
 
Sistemas operativos propio!
Sistemas operativos propio!Sistemas operativos propio!
Sistemas operativos propio!an32
 
Funciones y caracterisricas de los sistemas operativos
Funciones y caracterisricas de los sistemas operativosFunciones y caracterisricas de los sistemas operativos
Funciones y caracterisricas de los sistemas operativosdariosirving
 
Sistema Operativo2pnf[1]
Sistema Operativo2pnf[1]Sistema Operativo2pnf[1]
Sistema Operativo2pnf[1]guest3a9ca34d
 
Trabajo de arquitectura cerrada windows
Trabajo de arquitectura cerrada windowsTrabajo de arquitectura cerrada windows
Trabajo de arquitectura cerrada windowsFernando Melendro
 
Introducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.docIntroducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.docCarolina Cols
 
Cap1
Cap1Cap1
Cap1CJAO
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema OperativoLaura Lopez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosIsa Tarazona
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosabival2000
 

What's hot (16)

2 el sistema operativo
2 el sistema operativo2 el sistema operativo
2 el sistema operativo
 
funciones y características de un sistema operativo
funciones y características de un sistema operativo funciones y características de un sistema operativo
funciones y características de un sistema operativo
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Lorena g
Lorena gLorena g
Lorena g
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
 
Software Joseph1812
Software Joseph1812Software Joseph1812
Software Joseph1812
 
Sistemas operativos propio!
Sistemas operativos propio!Sistemas operativos propio!
Sistemas operativos propio!
 
Funciones y caracterisricas de los sistemas operativos
Funciones y caracterisricas de los sistemas operativosFunciones y caracterisricas de los sistemas operativos
Funciones y caracterisricas de los sistemas operativos
 
Sistema Operativo2pnf[1]
Sistema Operativo2pnf[1]Sistema Operativo2pnf[1]
Sistema Operativo2pnf[1]
 
Trabajo de arquitectura cerrada windows
Trabajo de arquitectura cerrada windowsTrabajo de arquitectura cerrada windows
Trabajo de arquitectura cerrada windows
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Introducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.docIntroducción a los sistemas operativos i.doc
Introducción a los sistemas operativos i.doc
 
Cap1
Cap1Cap1
Cap1
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Similar to Unidad 5 Sistema Operativo

Definición de plataformas tecnológicas de software
Definición de plataformas tecnológicas de softwareDefinición de plataformas tecnológicas de software
Definición de plataformas tecnológicas de softwarekatbeca
 
Sistemas operativos 1 pdf
Sistemas operativos 1 pdfSistemas operativos 1 pdf
Sistemas operativos 1 pdffernyMultimedia
 
Informe de computacion 05.07.2014
Informe de computacion 05.07.2014Informe de computacion 05.07.2014
Informe de computacion 05.07.201421586985
 
Sistemas!!!
Sistemas!!!Sistemas!!!
Sistemas!!!fabio623
 
Sistemas..!!
Sistemas..!!Sistemas..!!
Sistemas..!!fabio623
 
Sistemas!!
Sistemas!!Sistemas!!
Sistemas!!fabio623
 
Sistemas..!!
Sistemas..!!Sistemas..!!
Sistemas..!!fabio623
 
Guia de aprendizaje : Sistemas Operativos
Guia de aprendizaje : Sistemas OperativosGuia de aprendizaje : Sistemas Operativos
Guia de aprendizaje : Sistemas OperativosJorge Castro
 
Organizacion de los sistemas operativos
Organizacion de los sistemas operativosOrganizacion de los sistemas operativos
Organizacion de los sistemas operativosJoseGCordero
 
Software y sistema operativo
Software y sistema operativoSoftware y sistema operativo
Software y sistema operativoMaria Fabiola
 
(626656903) sistemas operativos
(626656903) sistemas operativos (626656903) sistemas operativos
(626656903) sistemas operativos FerchisMi
 
Presentacion final..... sistemas operativos.
Presentacion final..... sistemas operativos.Presentacion final..... sistemas operativos.
Presentacion final..... sistemas operativos.anaid0203
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosdiana arias
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativopaulavito1
 

Similar to Unidad 5 Sistema Operativo (20)

Definición de plataformas tecnológicas de software
Definición de plataformas tecnológicas de softwareDefinición de plataformas tecnológicas de software
Definición de plataformas tecnológicas de software
 
Sistemas operativos 1 pdf
Sistemas operativos 1 pdfSistemas operativos 1 pdf
Sistemas operativos 1 pdf
 
Informe de computacion 05.07.2014
Informe de computacion 05.07.2014Informe de computacion 05.07.2014
Informe de computacion 05.07.2014
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas!!!
Sistemas!!!Sistemas!!!
Sistemas!!!
 
Sistemas..!!
Sistemas..!!Sistemas..!!
Sistemas..!!
 
Sistemas!!
Sistemas!!Sistemas!!
Sistemas!!
 
Sistemas..!!
Sistemas..!!Sistemas..!!
Sistemas..!!
 
Guia de aprendizaje : Sistemas Operativos
Guia de aprendizaje : Sistemas OperativosGuia de aprendizaje : Sistemas Operativos
Guia de aprendizaje : Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Organizacion de los sistemas operativos
Organizacion de los sistemas operativosOrganizacion de los sistemas operativos
Organizacion de los sistemas operativos
 
Software y sistema operativo
Software y sistema operativoSoftware y sistema operativo
Software y sistema operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Clasificacion de los sistemas opeatativos
Clasificacion de los sistemas opeatativos Clasificacion de los sistemas opeatativos
Clasificacion de los sistemas opeatativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
(626656903) sistemas operativos
(626656903) sistemas operativos (626656903) sistemas operativos
(626656903) sistemas operativos
 
Presentacion final..... sistemas operativos.
Presentacion final..... sistemas operativos.Presentacion final..... sistemas operativos.
Presentacion final..... sistemas operativos.
 
Unidad 1 s.o
Unidad 1 s.oUnidad 1 s.o
Unidad 1 s.o
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 

More from TheBoops

UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .TheBoops
 
Unidad 2 Componentes de una computadora.
Unidad 2 Componentes de una computadora. Unidad 2 Componentes de una computadora.
Unidad 2 Componentes de una computadora. TheBoops
 
Unidad 1 Introducción a los Fundamentos de la Computación
Unidad 1 Introducción a los Fundamentos de la ComputaciónUnidad 1 Introducción a los Fundamentos de la Computación
Unidad 1 Introducción a los Fundamentos de la ComputaciónTheBoops
 
Unidad 6 Topicos
Unidad 6 TopicosUnidad 6 Topicos
Unidad 6 TopicosTheBoops
 
Unidad 3 Conceptos de Programación
Unidad 3 Conceptos de ProgramaciónUnidad 3 Conceptos de Programación
Unidad 3 Conceptos de ProgramaciónTheBoops
 
Unidad 4 Ambientes de Procesamiento de Datos
Unidad 4 Ambientes de Procesamiento de DatosUnidad 4 Ambientes de Procesamiento de Datos
Unidad 4 Ambientes de Procesamiento de DatosTheBoops
 
Unidad 3 Conceptos de Programación
Unidad 3 Conceptos de ProgramaciónUnidad 3 Conceptos de Programación
Unidad 3 Conceptos de ProgramaciónTheBoops
 
UNIDAD 2 COMPONENTES DE UNA COMPUTADORA
UNIDAD 2 COMPONENTES DE UNA COMPUTADORAUNIDAD 2 COMPONENTES DE UNA COMPUTADORA
UNIDAD 2 COMPONENTES DE UNA COMPUTADORATheBoops
 
Unidad 1 Introduccion a los fundamentos de la Computacion
Unidad 1 Introduccion a los fundamentos de la ComputacionUnidad 1 Introduccion a los fundamentos de la Computacion
Unidad 1 Introduccion a los fundamentos de la ComputacionTheBoops
 
Unidad 4 AMBIENTES DE PROCESAMIENTO DE DATOS
Unidad 4 AMBIENTES DE PROCESAMIENTO DE DATOSUnidad 4 AMBIENTES DE PROCESAMIENTO DE DATOS
Unidad 4 AMBIENTES DE PROCESAMIENTO DE DATOSTheBoops
 

More from TheBoops (10)

UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .
 
Unidad 2 Componentes de una computadora.
Unidad 2 Componentes de una computadora. Unidad 2 Componentes de una computadora.
Unidad 2 Componentes de una computadora.
 
Unidad 1 Introducción a los Fundamentos de la Computación
Unidad 1 Introducción a los Fundamentos de la ComputaciónUnidad 1 Introducción a los Fundamentos de la Computación
Unidad 1 Introducción a los Fundamentos de la Computación
 
Unidad 6 Topicos
Unidad 6 TopicosUnidad 6 Topicos
Unidad 6 Topicos
 
Unidad 3 Conceptos de Programación
Unidad 3 Conceptos de ProgramaciónUnidad 3 Conceptos de Programación
Unidad 3 Conceptos de Programación
 
Unidad 4 Ambientes de Procesamiento de Datos
Unidad 4 Ambientes de Procesamiento de DatosUnidad 4 Ambientes de Procesamiento de Datos
Unidad 4 Ambientes de Procesamiento de Datos
 
Unidad 3 Conceptos de Programación
Unidad 3 Conceptos de ProgramaciónUnidad 3 Conceptos de Programación
Unidad 3 Conceptos de Programación
 
UNIDAD 2 COMPONENTES DE UNA COMPUTADORA
UNIDAD 2 COMPONENTES DE UNA COMPUTADORAUNIDAD 2 COMPONENTES DE UNA COMPUTADORA
UNIDAD 2 COMPONENTES DE UNA COMPUTADORA
 
Unidad 1 Introduccion a los fundamentos de la Computacion
Unidad 1 Introduccion a los fundamentos de la ComputacionUnidad 1 Introduccion a los fundamentos de la Computacion
Unidad 1 Introduccion a los fundamentos de la Computacion
 
Unidad 4 AMBIENTES DE PROCESAMIENTO DE DATOS
Unidad 4 AMBIENTES DE PROCESAMIENTO DE DATOSUnidad 4 AMBIENTES DE PROCESAMIENTO DE DATOS
Unidad 4 AMBIENTES DE PROCESAMIENTO DE DATOS
 

Recently uploaded

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Recently uploaded (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 

Unidad 5 Sistema Operativo

  • 1. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALESY ADMINISTRATIVAS*Lic. en Ciencias de la Informática.DURAN VARGAS JULIO CESAR MENDOZA ESPINOSA DIANA CECILIAPAREDES CARRILLO NATALYRAMIREZ VAZQUEZ JULIO CESARTREJO SÀNCHEZ JESSICA DANIELAZAGAL DOMÌNGUEZ GLORIA EVA1CM1Equipo 8 *The Boops*08 de Octubre del 20091CM1 INDICE *SISTEMA OPERATIVO. Introducción3 5.1 Qué es el S.O. de un computador4 5.1.2 Principales Funciones y usos6 5.1.3 Traductores de Lenguajes de programación8 5.2 Control y manejo de interrupciones dentro de un computador10 5.2.2 Interrupciones de E/S12 5.2.3 Interrupciones de programa17 5.2.4 Interrupciones externas18 5.3 Métodos de Acceso19 5.4 Multiprogramación24 5.5 Teleproceso25 Conclusiones26 Bibliografía27 INTRODUCCIÓN. En esta Unidad abordaremos el tema de “Sistema Operativo”, que es el soporte lógico imprescindible para convertir el soporte físico de un computador en una máquina utilizable por el usuario. Conforme los sistemas informáticos se vuelven más sofisticados, es cada vez más evidente la poca utilidad del soporte físico por sí solo, a pesar de sus grandes prestaciones, para ofrecer servicios efectivos a los usuarios. Por este motivo, uno de los aspectos fundamentales de un Sistema Operativo es el de las Operaciones que realiza y que le permite realizar al usuario. Ya que el Sistema Operativo nos permite: -Realizar el interfaz sistema-usuario.  -Compartir los recursos de Hardware entre los usuarios.  -Permitir a los usuarios compartir sus datos entre ellos.  -Prevenir que las actividades de un usuario no interfieran en las de los demás usuarios.  -Calendarizar los recursos de los usuarios.  -Facilitar el acceso a los dispositivos de E/S.  -Recuperarse de fallas o errores.  -Llevar el control sobre el uso de los recursos.  -Entre otras.  Analizaremos más a fondo este tema para su mejor comprensión. 5.1 QUÉ ES EL S.O. DE UN COMPUTADOR En los años 60 un sistema operativo se podría ver definido como el software que controla al hardware. Sin embargo actualmente existe una tendencia significativa a la transferencia de las funciones del software al firmware es decir micro-código. Se puede imaginar un sistema operativo como los programas instalados en el software o el firmware que hacen utilizable al hardware. Los sistemas operativos son ante todo administradores de recursos; el principal recurso que administran es el hardware del computador. Los procesadores, los medios de almacenamiento, los dispositivos de entrada salida , los dispositivos de comunicación y los datos.los sistemas operativos realizan muchas funciones como proporcionar la interfaz con el usuario, permitir que los usuarios se interfieran recíprocamente como planificar la distribución de los recursos uso de los recursos, facilitar las operaciones en paralelo, organizar los datos para lograr un acceso rápido y seguro y manejar comunicaciones de multiprogramación en red. Los sistemas operativos han evolucionado durante los últimos 40 años a través de distintas fases o generaciones los primeros computadores electrónicos digitales de los años 40 no tenían sistema operativo los programa se introducían bit a bit mediante grupos o interruptores mecánicos posteriormente se introducían mediante tarjetas perforadas y se desarrollaron los lenguajes ensambladores en los años 60 los sistemas de procesamiento por lotes y ejecutaban varias tareas al mismo tiempo. Los diseñadores de sistemas operativos observaron que la mejor forma de aprovechar al máximo el uso del computador parecía ser ejecutar una combinación de diversas tareas y desarrollaron el concepto de multiprogramación. Se desarrollaron sistemas operativos mas avanzados para entender al mismo tiempo a varios usuarios interactivos. Los usuarios interactivos se comunican con el computador en terminales que están en línea el sistema de computo debe responder rápidamente a las peticiones del usuario. Los sistemas de tiempo compartido se desarrollaron para permitir trabajar simultáneamente un gran número de usuarios interactivos. Caracterizan por dar respuestas inmediatas son utilizados a menudo cuando se necesitan y responden rápidamente. Los sistemas operativos desarrollados durante los años 60 eran grandes conglomerados de software escritos por gente que realmente no comprendía que el software lo mismo que el hardware debía esta diseñado de modo que fuera confiable, comprensible y fácil de mantener. Los sistemas de los años 70 eran sobretodo sistemas de tiempo compartido con múltiples modos de operación que permitían realizar aplicaciones de procesamiento por lotes de tiempo compartido y tiempo real. Los años 80 fue la década del computador personal y la estación de trabajo los computadores personales demostraron ser relativamente fácil no usar. En los años 90 se entro en la era de la computación distribuida en la cual los sistemas de computo se dividen en sub-cómputos que pueden ejecutarse en distintos computadores y redes de computadoras se introdujeron computadores portátiles que permite a la gente llevarlos a donde quiera que valla conectándose a las redes de comunicación digital en todo el mundo. 624840293370 5.1.2 PRINCIPALES FUNCIONES Y USOS El sistema operativo es proporcionar una asignación ordenada y controlada de los procesadores, memorias, y dispositivos de E/S para los varios programas que compiten por ellos. Su principal tarea el registro de utilización de los recursos , dar paso a las solicitudes de recursos , llevar la cuenta de su uso y mediar entre las solicitudes en conflicto de los distintos programas de usuarios. El concepto central en todos los sistemas operativos es el proceso. Un proceso es básicamente un programa en ejecución. Consta del programa ejecutable, sus datos, pila, contador y registros para el desarrollo de programa. Este sistema administra todas y cada una de las piezas del hardware y software es el gerente ejecutivo es la parte del sistema de computo que administra el hardware y software en términos específicos controla archivos, dispositivos, secciones de memoria principal y cada nanosegundo del tiempo de procesamiento asimismo controla quien pueda administrar el sistema y de qué manera. Los cuatro administradores esenciales de todo sistema operativo son: Administrador de memoria. Administrador del procesador. Administrador de dispositivos. Administrador de archivos. Estos son la base datos de todo sistema operativo. Cada administrador trabaja cerca con los demás desempeña su papel sea cual sea el sistema operativo Sin importar el tamaño o configuración del sistema cada uno tiene que llevar a cabo las siguientes tareas. Monitorear continuamente los recursos. Obligar al cumplimiento de las políticas que determinan quien obtiene, que, cuando y donde. Asignar recursos cuando es apropiado. Liberar el recurso-recuperarlo cuando es conveniente. Tipos de sistema operativo: Los sistemas operativos se ubican en cuatro clases, que se distinguen por su tiempo de respuesta y la respuesta y la forma que se introducen los datos del sistema. Son los sistemas por lotes, interactivo, en tiempo real e hibrido 5.1.3 TRADUCTORES DE LENGUAJES DE PROGRAMACIÓN Para que un lenguaje de programación sea útil debe de tener un traductor es decir un programa, que acepta a otros programas escritos en el lenguaje en cuestión y que, los ejecuta directamente, o los transforma en una forma adecuada para su ejecución. Un traductor que ejecuta un programa directamente se conoce como intérprete y un traductor que produce un programa equivalente a una forma adecuada para su ejecución se conoce como compilador. Traductores Los procesadores de lenguajes son aquellos programas destinados a trabajar sobre una entrada, por la forma como ha sido elaborada, pertenece a un lenguaje particular. Los procesadores de lenguajes se clasifican como traductores o interpretes. El traductor es un programa que recibe una entrada escrita en un lenguaje (el lenguaje fuente) a una salida perteneciente a otro lenguaje (el lenguaje objeto). Un intérprete, no lleva a cabo tal transformación, en su lugar obtiene los resultados conforme se van analizando las entradas. Los traductores son clasificados en compiladores, ensambladores y preprocesadores. La interpretación es un proceso que consta de un paso, en donde tanto el programa como la entrada le son dados al intérprete y se obtiene una salida. Un intérprete se puede considerar como un simulador para maquina cuyo lenguaje de máquina” es el lenguaje que se está traduciendo. 5.2 CONTROL Y MANEJO DE INTERRUPCIONES DENTRO DE UN COMPUTADOR Para que las operaciones de la CPU y de E/S puedan superponerse deben contar con un mecanismo que permita la desincronización y la resincronización de la operación. Puede usarse cualquiera de los métodos siguientes (algunos sistemas emplean ambos): Transferencia de datos dirigida por interrupciones Transferencia de datos por acceso directo a memoria (DMA, Direct Memory Access). En contraste en los sistemas más antiguos, la transferencia de datos se efectuaba bajo el control de la CPU. Esta tenía que ejecutar o por lo menos supervisar, la transferencia de datos, lo que no permitiría hacer simultáneas las operaciones de la CPU y de E/S. A veces las actividades tenían que mantenerse en espera, a este método de superposición se le conoce como espera activa, ya que la CPU necesita realizar un seguimiento del estado de la E/S y, por consiguiente, esta activa mientras espera que termine la E/S. Para que no haya pérdida de tiempo en los procesos la CPU cambia a tareas, solo que aquí se presenta el riesgo de omitir parte de la entrada, ya que durante ese lapso se pueden recibir dos entradas. En los sistemas basados en interrupciones cada uno de los controladores de dispositivos se encarga de un tipo específico de dispositivos (por ejemplo, unidades de disco, unidades de cinta, impresoras, etc.) Un controlador de dispositivos cuenta con almacenamiento local en buffer y un conjunto de registros de propósito especial. El controlador del dispositivo es responsable de transferir los datos entre el periférico que controla y su buffer local. Para iniciar una operación de E/S, la CPU carga los registros apropiados del controlador del dispositivo y luego continúa con su operación normal. A su vez, el controlador del dispositivo examina el contenido de estos registros para determinar que acción emprenderá. Por ejemplo si se encuentra una solicitud de lectura, el controlador comenzara la transferencia de datos del dispositivo del buffer a su buffer local. Una vez concluida la transferencia de datos, el controlador del dispositivo informa a la CPU que su operación ha terminado. Esta comunicación se logra causando una interrupción. Cuando se interrumpe la UPC, esta suspende lo que estaba haciendo y transfiere de inmediato la ejecución a una posición fija, la cual generalmente contiene la dirección de inicio donde se encuentra la rutina de procesamiento de la interrupción. La rutina de procesamiento de la interrupción transfiere los datos del buffer local del controlador del dispositivo a la memoria principal. Una vez lograda esta transferencia, la UPC puede continuar con los cálculos interrumpidos. De esta manera los dispositivos de E/s y la UPC pueden operar concurrentemente. Las interrupciones son una parte importante de la arquitectura del computador. Cada diseño cuenta con su propio mecanismo de interrupción, pero hay varias funciones comunes. La interrupción debe de transferir el control a la rutina de procesamiento de la interrupción. Por lo general esto se logra reservando un conjunto de posiciones en la parte baja de la memoria (aproximadamente las primeras 100 interrupciones) para que almacenen las direcciones de las rutinas de procesamiento de la interrupción para los distintos dispositivos. Este arreglo o vector de direcciones, se indiza usando un número de dispositivos único que se da junto con la solicitud de interrupción para así proporcionar la dirección de la rutina de procesamiento de la interrupción para el dispositivo que la emite. La arquitectura de interrupciones también debe guardar la dirección de la instrucción interrumpida. En varios de los diseños más antiguos la solicitud se almacenaba en una posición fija o en una posición indizada por el número de dispositivos. Las arquitecturas más recientes almacenan la dirección de retorno en la pila del sistema. Quizá la rutina de procesamiento de la interrupción tenga que guardar explícitamente otros registros, como acumuladores o registros de índices, y luego recuperarlos. Después de procesar la interrupción, con un salto a la dirección de retorno almacenada, la ejecución continuara como si no hubiera ocurrido nada. Usualmente las interrupciones se desactivan mientras una de ellas se procesa, demorando la interrupción que entra hasta que el sistema operativo termine con la actual y las interrupciones se hayan activado. Si no se desactivaran, el procesamiento de la segunda interrupción mientras se da servicio a la anterior escribiría sobre los datos de la primera; y la primera seria una interrupción perdida. Las arquitecturas complejas de interrupciones permiten procesar una interrupción mientras se atiende otra, por lo general siguiendo un esquema donde se asignan prioridades a los tipos de solicitud de acuerdo con su importancia relativa, y se almacena por separado la información de procesamiento de la interrupción para cada prioridad. Se aceptara una interrupción de prioridad más alta aun si esta activa una interrupción de menor prioridad, pero las interrupciones de igual o menor prioridad se enmascaran, o desactivan selectivamente, para evitar interrupciones perdidas o innecesarias 5.2.2 INTERRUPCIONES DE E/S Son iniciados por el hardware de entrada y salida. Estas interrupciones indican al CPU el cambio de estado de un canal o un dispositivo. Las interrupciones de entrada o salida se producen cuando finaliza la entrada y salida o cuando un dispositivo pasa al estado listo. Si no hay trabajos que ejecutar ni dispositivos de E/S a los cuales dar servicio ni usuarios a quienes responder, el sistema operativo permanecerá inactivo esperando que algo suceda. Los sucesos (events) casi siempre se avisan mediante una interrupción, o una trampa. Una trampa o (excepción) es una interrupción generada por el software a causa de errores, o de una solicitud especifica de un programa de usuario que se realice un servicio del sistema operativo. Un sistema operativo está dirigido por interrupciones, la cual define su estructura general. Cuando ocurre una interrupción, el hardware transfiere el control al sistema operativo. Primero el sistema operativo preserva el estado de la UPC almacenando los registros y los contadores del programa, y luego determina qué tipo de interrupciones ha ocurrido. Esta determinación puede requerir un escrutinio, es decir, consultar a todos los dispositivos de E/S para detectar cual solicito el servicio, o puede ser el resultado natural de un sistema de interrupciones sectorizadas. Para cada tipo de interrupción existen segmentos distintos del código del sistema operativo que determinan la acción que deberá emprenderse. Una de las principales clases de sucesos que debe manejar un sistema operativo son las interrupciones de E/S. Un dispositivo de E/S generara una interrupción al terminar la solicitud de E/S. Esta situación por lo general será causada por un programa de usuario que solicite E/S. Una vez que la E/S se ha iniciado, es posible seguir dos cursos de acción. En el caso más simple, la E/S se inicia y al terminar, se devuelve el control al programa del usuario. La otra posibilidad es devolver el control del programa de usuario sin esperar que la E/S termine. Algunos computadores tienen una instrucción de espera especial (wait) que mantienen inactiva la UPC hasta la siguiente interrupción. Las maquinas que no poseen esta interrupción pueden tener un ciclo de espera: Ciclo: jmp Ciclo Se trata de un ciclo muy cerrado que continua hasta que ocurre una interrupción, lo cual transfiere el control a otra parte del sistema operativo. LA instrucción de espera es probablemente mejor ya que un ciclo de espera genera una serie de búsquedas de instrucciones, lo que puede causar una contienda significativa por el acceso de memoria. La contienda es provocada por el dispositivo de E/S que transfiere información y la UPC que transfiere instrucciones. Una gran ventaja de esperar siempre a que termine la E/S es que como máximo hay una solicitud de E/S pendiente en cada ocasión, de manera que al ocurrir una interrupción de E/S, el sistema operativo sabe exactamente cuál es el dispositivo que interrumpe. Por otra parte este método excluye el procesamiento simultáneo de E/S. Una alternativa es comenzar la E/S y devolver de inmediato el control al programa de usuario. Se requiere entonces una llamada al sistema para permitir al usuario que espere la terminación de la E/S; por tanto, aún se necesita el anterior código de espera y se debe llevar un control de varias solicitudes de E/S al mismo tiempo. Con este fin el Sistema operativo usa una tabla que contiene una entrada por cada dispositivo de E/S. Cada entrada de la tabla indica el tipo de dispositivo, su dirección y su estado. Si el dispositivo está ocupado con una solicitud, el tipo de solicitud y otros parámetros se anotaran en la entrada de la tabla correspondiente al dispositivo. Puesto que es posible efectuar varias solicitudes para el mismo dispositivo, podemos tener una lista o cadena de solicitudes en espera. Ejemplo de Sistema de computación basado interrupciones UCPControlador de discoControlador de lector de tarjetasControlador de la unidad de cintaControlador de memoriaMemoria Un dispositivo de E/S interrumpe cuando requiere servicio. Dada esta situación, el sistema operativo primero determina cual fue el dispositivo de E/S que causo la interrupción. Luego acude, usando un índice, a la tabla de dispositivos de E/S para determinar el estado del dispositivo y modificar la entrada de tabla para reflejar la aparición de la interrupción. Para la mayoría de los dispositivos, una interrupción, indica la terminación de una solicitud de E/S. Si está en espera alguna otra solicitud para ese dispositivo, el sistema operativo empieza a procesarla. Dispositivo: lector de tarjetas 1 estado: inactivoDispositivo: unidad de disco 2 estado: inactivoDispositivo: impresora de líneas 3 estado: ocupadoDispositivo: unidad de disco 1 estado: inactivoODispositivo: unidad de disco 3 estado: ocupado**Solicitud para la unidad de disco 3Archivo: xxxOperación: lecturaDirección: 4306Longitud: 2000Solicitud para la impresora de líneas Dirección: 38546Longitud: 1372Solicitud para la unidad de discoArchivo: yyyOperación: escrituraDirección: 03458Longitud: 500 Tabla de estado de dispositivos. Finalmente se devuelve el control desde la interrupción de E/S. Si el programa estaba esperando a que terminara esta solicitud, ahora se puede devolver al control. En caso ejecución de programa de usuario, o al ciclo de espera. Contrario, se regresa a lo que se estaba haciendo antes de la interrupción de E/S: a la Ejecución del proceso de usuarioProcesamiento de la interrupción E/SInactivo transferidoUCPDispositivos de E/SSolicitud de E/SFin de transferenciaSolicitud de E/SFin de transferencia Diagrama de tiempos de interrupciones Los esquemas utilizados por algunos dispositivos de entrada pueden variar respecto a este. Muchos sistemas interactivos permiten a los usuarios teclear por adelantado, o introducir datos antes de que ellos lo soliciten. En este caso pueden ocurrir interrupciones, indicando la llegada de caracteres de la terminal, mientras que el bloque de estado de dispositivos indica que ningún programa ha solicitado entradas de este dispositivo. Si se permite teclear por adelantado, entonces se debe proporcionar un buffer para almacenar los caracteres también por adelantado hasta que algún problema los quiera. En general necesitara, un buffer para cada terminal de entrada. 5.2.3 INTERRUPCIONES DE PROGRAMA Generadas por alguna condición que ocurre como resultado como una ejecución de instrucción, como sobre flujo aritmético, división por cero, intento de ejecutar una instrucción de maquina ilegal y espacio de memoria permitiendo por l usuario para una referencia externa. Cuando se termina la interrupción de procesamiento, se reanuda la ejecución (figura 1.6). Así, el programa del usuario no tiene que contener ningún código en espacial para acomodar interrupciones; procesador y el sistema operativo son responsables de suspender el programa del usuario y después reanularlo en el mismo punto. 10998201215390Si una interrupción esta pendiente, el procesador suspende la ejecución del programa en curso y ejecuta una rutina de manejador de interrupción. El programa manejador de interrupción es, en general, parte del sistema operativo. De manera típica, este programa determina la naturaleza de la interrupción y ejecuta cualesquiera acciones necesarias [Sistemas operativos autor: William Stallings Editorial: LIMUSA primera edición Pág.33, 34 ] 5.2.4 INTERRUPCIONES EXTERNAS Una interrupción es un evento que altera la secuencia en que el procesador ejecuta las instrucciones. Cuando ocurre una interrupción el Sistema Operativo toma el control, es decir, el hardware pasa el control al Sistema Operativo, este analiza la interrupción y transfiere el control a la rutina apropiada para atenderla, este procesa la interrupción y restablece el estado de proceso interrumpido, y por último se ejecuta el proceso interrumpido. Una clase de interrupción, son las interrupciones externas, éstas son causadas por diversos eventos, incluyendo la expiración de un cuanto de un reloj que interrumpe, la pulsación de la tecla de interrupción de la consola o la recepción de una señal procedente de otro procesador en un sistema de múltiples procesadores. Las interrupciones externas las generan los dispositivos periféricos, como pueden ser: teclado, impresoras, tarjetas de comunicaciones, etc. También son generadas por los coprocesadores. Estas interrupciones no son enviadas directamente a la CPU, sino que se mandan a un circuito integrado cuya función es exclusivamente manejar este tipo de interrupciones. El circuito, es controlado por la CPU utilizando para tal control una serie de vías de comunicación llamadas puertos. 1515745214630 5.3 MÉTODOS DE ACCESO Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red. Método de acceso es una función de a chasis sistema operativo eso permite el acceso a los datos sobre disco, la cinta u otros dispositivos externos. Fueron introducidos en 1963 en IBM OS/360 sistema operativo. Los métodos de acceso proporcionan API para que los programadores transfieran datos a o desde el dispositivo, y se podían comparar a drivers de dispositivo en sistemas operativos modernos. Sin métodos de acceso, un programador debe escribir un programa especial para Canal de entrada-salida, un procesador dedicado al acceso del dispositivo de almacenaje del control y a la transferencia de datos periféricos a y desde memoria central. Este procesador requiere los programas escritos con las instrucciones especiales, llamadas las palabras de comando de canal (CCWs). La programación de ésos es una tarea compleja y ardua. Los programas de canal son golpeados con el pie apagado de programas del chasis por una instrucción del “startIO” publicada por el sistema operativo - éste es generalmente delantero terminado por Ejecute el programa de canal (EXCP) macro para la conveniencia del programador del uso. Esta macro publica un SVC (instrucción de la llamada del supervisor) que pide el sistema operativo para publicar el startIO en el favor del uso. Principales métodos de acceso Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen: Métodos de acceso múltiple por detección de portadora  Por detección de colisiones Con anulación de colisiones. Métodos de paso de testigo que permiten una única oportunidad para el envío de datos. Métodos de prioridad de demandas. Método de acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD) Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.  Los equipos sólo pueden transmitir datos si el cable está libre. Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre. Recuerde que si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente. Teniendo esto en cuenta, comprenderá el nombre del método de acceso, acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD). Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones). La posibilidad de detección de colisiones es el parámetro que impone una limitación en cuanto a distancia en CSMA/CD. Debido a la atenuación, el debilitamiento de una señal transmitida a medida que se aleja del origen, el mecanismo de detección de colisiones no es apropiado a partir de 2.500 metros (1.5 millas). Los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán. Método de contención CSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos. Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método. Consideraciones sobre CSMA/CD A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento. Después de cada colisión, ambos equipos tendrán que retransmitir sus datos. Si la red está muy saturada, es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes de otros equipos. Si ocurre esto, tendremos cuatro equipos (los dos originales y los dos equipos cuyos paquetes han colisionado con los paquetes retransmitidos) que tienen que volver a transmitir. Este aumento de las retransmisiones puede hacer que la red quede paralizada. La ocurrencia de este problema depende del número de usuarios que intenten utilizar la red y de las aplicaciones que estén utilizando. Las aplicaciones de bases de datos tienen a colocar en la red más datos que las aplicaciones de procesamiento de textos. Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red. Método de acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red. Método de acceso paso de testigo En el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar. Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers). Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde tiempo esperando a que los equipos vuelvan a enviar los testigos debido al tráfico de la red. Método de acceso prioridad de demandas La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12. Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switch. Contención de la prioridad de demandas Al igual que en CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas pueden causar contención si transmiten exactamente en el mismo instante. Sin embargo, con prioridad de demandas, es posible implementar un esquema en que ciertos tipos de datos tengan prioridad si existe contención. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servirá la petición que tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se servirán alternando entre las dos. En una red con prioridad de demandas, los equipos pueden recibir y transmitir al mismo tiempo debido al esquema de cableado definido por este método de acceso. En este método se utilizan cuatro pares de hilos, que permiten dividir por cuatro las transmisiones, transmitiendo cada uno de los hilos del cable señales a 25 MHz. Consideraciones sobre la prioridad de demandas En una red con prioridad de demandas, sólo hay comunicación entre el equipo que envía, el hub y el equipo que recibe. Esto es más eficiente que CSMA/CD, que transmite avisos a toda la red. En prioridad de demandas, cada hub conoce los nodos finales y los repetidores que están conectados a él directamente, mientras que en el entorno CSMA/CD, cada hub conoce la dirección de cada nodo de la red. La prioridad de demandas tiene varias ventajas respecto a CSMA/CD, entre las que se incluyen: El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los equipos pueden enviar y recibir al mismo tiempo. Las transmisiones se realizan a través del hub. Las transmisiones no se envían a todos los equipos de la red. Los equipos no compiten por acceder al cable, pero trabajan bajo el control centralizado del hub. 838835195580 I 5.4 MULTIPROGRAMACIÓN Los diseñadores de sistemas operativos observaron que la mejor forma de aprovechar al máximo el uso del computador parecía ser ejecutar una combinación de diversas tareas y desarrollaron el concepto de multiprogramación, en el cual varias tareas se encuentran al mismo tiempo en la memoria principal; un procesador se conmuta de una tarea a otra según sea necesario para lograr que avance varia tareas, mientras se mantiene en el uso los dispositivos periféricos. Normalmente los usuarios no estaban presentes en el centro de computo mientras ejecutaban sus tareas. Por lo general las tareas se enviaban en tarjetas perforadas y en cintas de computadora, y permanecían en las mesas de entrada hasta que se podían cargar durante horas , e incluso días antes de que se pudiera procesar. Aunque la monoprogramación se utiliza en ciertas ocasiones en las computadoras pequeñas, las grandes computadoras con muchos usuarios casi nunca la usan. La razón por la cual se utiliza la multiprogramación es que facilita la programación de una aplicación al dividirla en dos o más procesos. Otra motivación es que, con frecuencia las computadoras grandes proporcionan un servicio interactivo a varias personas, al mismo tiempo, lo que tiene la capacidad de tener a la vez más de un proceso. El uso del CPU se puede mejorar mediante la multiprogramación. El grado de multiprogramación se calcula por la fórmula: Uso de la CPU= 1- pn En conclusión se denomina multiprogramación a la técnica que permite que dos o más procesos ocupen la misma unidad de memoria principal y que sean ejecutados al “mismo tiempo”. Aporta las siguientes ventajas: * La ya mencionada, varios procesos en ejecución. * Permite el servicio interactivo simultáneo a varios usuarios de manera eficiente. * Aprovecha los tiempos que los procesos pasan esperando a que se completen sus operaciones de E/S * Aumenta el uso de la CPU. * Las direcciones de los procesos son relativas, el programador no se preocupa por saber en dónde estará el proceso dado que el sistema operativo es el que se encarga de convertir la dirección lógica en física. 5.5 TELEPROCESO La conjunción de la transmisión de datos con el proceso de los mismos se conoce con el nombre de teleproceso el cual se realiza utilizando dispositivos de entrada y salida situados a distancia y bajo el control directo del procesador central. Como sabemos los datos sirven de base para la alimentación de un equipo se pueden producir en lugares distantes en este caso si el proceso esta centralizado habrá que realizar en primer lugar transporte físico de los comprobantes que contienen los datos para posteriormente capturarlos. Si por razón de tiempo o seguridad. Con el teleproceso se obtienen las siguientes ventajas: Se evita el transporte de comprobantes, soporte de los datos a procesar no habiendo posibilidad de extravío. Al tiempo en que en el terminal se edita un comprobante imprescindible para justificar una operación se esta capturando los datos para el proceso lo que supone un importante ahorro de tiempo que como siempre se traduce en reducción de costes Evitando la captura posterior de los datos del comprobante imprescindible para justificar una operación se elimina la posibilidad de errores de transcripción. La celeridad del proceso tener información actualizada en el momento preciso El teleproceso se puede realizar en dos modos distintos de explotación: en lotes y tiempo real. Esquemáticamente un teleproceso seria como a continuación se detalla CONCLUSIONES Al investigar esta Unidad pudimos comprender que los Sistemas Operativos son el programa más importante de la computadora, ya que sin ellos, no podríamos comunicarnos con la computadora, o en realidad sería muy difícil como vimos en la historia de los Sistemas Operativos, que tardaban mucho en comunicarse con el ordenador, ya que los procesos eran en Batch; esto quiere decir que el ordenador leía las instrucciones una por una. En esta parte también pudimos darnos cuenta que los Sistemas Operativos siguen evolucionando, lo que nos proporciona trabajar hoy en día muy rápido y ejecutar varias tareas al mismo tiempo (Gracias a la multiprogramación); lo que nos permitirá en un futuro trabajar y efectuar tareas y procesos más rápidamente, y tal vez a lo mejor ejecutarlos gracias a la, nanotecnología y otras ciencias como la inteligencia artificial, simplemente en base a las instrucciones del cerebro humano, lo que sería un avance realmente sorprendente. BIBLIOGRAFÍA. *Sistemas operativos Escrito por Ida M. Flynn,Ann McIver McHoes pag 3-8 *Sistemas operativos autor: William Stallings Editorial: LIMUSA Primera edición Pág.33, 34 *Sistemas Operativos 2da. Edición H.M. Deitel Ed. Addison