Sistemas operativos 180604 correa_duque
Upcoming SlideShare
Loading in...5
×
 

Sistemas operativos 180604 correa_duque

on

  • 531 views

sistemas operativos

sistemas operativos

Statistics

Views

Total Views
531
Views on SlideShare
531
Embed Views
0

Actions

Likes
0
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Sistemas operativos 180604 correa_duque Sistemas operativos 180604 correa_duque Presentation Transcript

    • DISCOS DURO  
       JHOAN SEBASTIAN CORREA DUQUE   TÉCNICO EN SISTEMAS  CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL  DOSQUEBRADAS /RISARALDA   JUNIO 9/2011
    • DISCOS DURO
       JHOAN SEBASTIAN CORREA DUQUE
       
       
       TÉCNICO EN SISTEMAS
      180604
      INGENIERO EDWIN ALEXANDER GOMEZ 
       
      CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
       
       DOSQUEBRADAS /RISARALDA
       
        JUNIO 9/2011
    • 1. Que es un sistema operativo
      Es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Es el softwareque se ejecuta en la máquina cuando la encendemos. Todo ordenador debe tener instalado un sistema operativo para poder funcionar.
    • 2. OBJETIVO PRIMARIO
      El objetivo primario de un Sistema Operativo es optimizar todos los recursos del sistema para soportar los requerimientos. Permite al ordenador llevar a cabo las tareas básicas, como leer y escribir datos o controlar el aspecto gráfico de la pantalla.
    • 3. CARACTERISTICAS PRINCIPALES
      Las principales características son:
      Definir la "Interfaz del Usuario".
      Compartir el hardware entre usuarios.
      Permitir a los usuarios compartir los datos entre ellos.
      Planificar recursos entre usuarios.
      Facilitar la entrada / salida.
    • 4. PRINCIPALES FUNCIONES
      El sistema operativo tiene tres grandes funciones:
      Coordina y manipula el hardware del ordenador o computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse.
      Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.
      Gestiona los errores de hardware y la pérdida de datos.
    • 5. PRINCIPALES TENDENCIAS
      Las principales tendencias son:
      Soporte generalizado para multiproceso.
      Migración hacia el micro códigos de funciones de los S.O realizadas por software.
      Distribución del control entre procesadores localizados.
      Mejora de la eficiencia en el soporte de la ejecución concurrente de programas.
      Soporte del paralelismo masivo con altísimo grado de concurrencia.
      Profundización de los esquemas de maquinas virtuales.
    • 6. PRINCIPALES RECURSOS ADMINISTRADOS
      Los principales son:
      Mediante está función el sistema operativo esta en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.
      Entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.
    • 7. Núcleo
      También se le llama ( Kernel ), Es la parte del Sistema Operativo que se encarga de sincronizar la activación de los procesos y definir prioridades. El corazón de un sistema operativo, un programa de control que reacciona ante cualquier interrupción de eventos externos y que da servicio, a los procesos, creándolos, terminándolos y respondiendo a cualquier petición de servicio por parte de los mismos. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma más básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
    • 8. ESTRUCTURA
      CARGADOR:
      Cualquier programa que requiere ser ejecutado en la computadora, deberá ser transferido desde su lugar de residencia a la memoria principal.
      CARGADOR PARA EL SISTEMA OPERATIVO:
      Este programa se encarga de transferir desde algún medio de almacenamiento externo (disco, cinta o tambor) a la memoria principal, los programas del sistema operativo que tienen como finalidad establecer el ambiente de trabajo del equipo de cómputo. Existe un programa especial almacenado en memoria ROM que se encarga de accesar a este programa cargador. Cuando el sistema operativo esta cargado en memoria toma el control absoluto de las operaciones del sistema.
      CARGADOR INCLUIDO EN EL SISTEMA OPERATIVO:
      Su función es cargar a memoria todos los archivos necesarios para la ejecución de un proceso.
    • SISTEMAS MONOLITICOS
      Los sistemas monolíticos son aquellos en los que su centro es un grupo de estructuras fijas, las cuales funcionan entre sí. En los Sistemas Operativos Monolíticos, existen módulos grandes en el núcleo, los cuales interactúan entre sí, para poder tener esta estructura, las diferentes partes del kernel son compiladas por capas.
      Los sistemas monolíticos se describen en 3 procesos principales:
      Un Programa principal que invoca el procedimiento de servicio solicitado.
      Un Conjunto de procedimientos de servicio que llevan a cabo las llamadas del sistema.
      Un Conjunto de procedimientos de utilería que ayudan a los procedimientos del servicio.
    • Sistemas con capas
      Este tipo de estructura se le conoce como “sistemas por capas”, el objetivo principal es la organización jerárquica del sistema operativo,  mediante capas o anillos concéntricos, cada una de las capas esta construida sobre la anterior.
    • Maquinas virtuales
      Una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real. Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual".
    • Modelo cliente servidor
      La arquitectura cliente-servidor consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
      En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
    • 9. Administración de la memoria del sistema
      La parte del sistema operativo que administra la memoria se llama administrador de memoria y su labor consiste en llevar un registro de las partes de memoria que se estén utilizando y aquellas que no, con el fin de asignar espacio en memoria a los procesos cuando éstos la necesiten y liberándola cuando terminen, así como administrar el intercambio entre la memoria principal y el disco en los casos en los que la memoria principal no le pueda dar capacidad a todos los procesos que tienen necesidad de ella.
    • 10. Administración y recursos en sistemas operativos
      Los sistemas UNIX o compatibles POSIX, incluyendo sistemas basados en Linux y Mac OS X, poseen un sistema simple para el manejo de permisos sobre archivos individuales. POSIX especifica también un sistema de listas de control de acceso, pero sólo está implementado por ciertos sistemas de archivos y sistemas operativos.
      Las variantes de DOS (incluyendo los productos de Microsoft MS-DOS, Windows 95, Windows 98, y Windows Me) no implementan ningún sistema de permisos. Existe un atributo de "solo lectura" que puede ser asignado o quitado de cualquier archivo por cualquier usuario.
      Microsoft Windows NT y sus derivados (incluyendo Windows 2000 y Windows XP), así como VMS y Open VMS usan listas de control de acceso (ACLs) para administrar un conjunto más complejo y variado de permisos.
    • 11. Sistemas de archivos
      Los sistemas de archivos o ficheros (en inglés:filesystem), estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.
    • Ejemplos
      Ejemplo en un sistema Unix
      Así, por ejemplo, en un sistema tipo Unix como GNU/Linux, la ruta para la canción llamada "canción.ogg" del usuario "álvaro" sería algo como:
      /home/álvaro/música/canción.ogg donde:
      '/' representa el directorio raíz donde está montado todo el sistema de archivos.
      'home/álvaro/música/' es la ruta del archivo.
      'canción.ogg' es el nombre del archivo. Que se establece como único.
    • Ejemplo de un sistema Windows
      Un ejemplo análogo en un sistema de archivos de Windows (específicamente en Windows XP) se vería como:
      C:Documents and SettingsalvaroMis DocumentosMi Músicacanción.mp3 donde:
      'C:' es la unidad de almacenamiento en la que se encuentra el archivo.
      'Documents and SettingsalvaroMis DocumentosMi Música' es la ruta del archivo.
      'canción' es el nombre del archivo.
      '.mp3' es la extensión del archivo, este elemento, parte del nombre, es especialmente relevante en los sistemas Windows, ya que sirve para identificar qué aplicación está asociada con el archivo en cuestión, es decir, con qué programa se puede editar o reproducir el archivo.
    • 12. archivos
      DEFINICION:
      Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo. Los archivos también denominados ficheros (file); es una colección de información (datos relacionados entre sí), localizada o almacenada como una unidad en alguna parte de la computadora. Los archivos son el conjunto organizado de informaciones del mismo tipo, que pueden utilizarse en un mismo tratamiento; como soporte material de estas informaciones.
    • estructura
      Los archivos se pueden estructurar de varias maneras, las más comunes son:
      “Secuencia de bytes”:
      El archivo es una serie no estructurada de bytes.
      Posee máxima flexibilidad.
      El S. O. no ayuda pero tampoco estorba.
      “Secuencia de registros”:
      El archivo es una secuencia de registros de longitud fija, cada uno con su propia estructura interna.
      “Árbol ”:
      El archivo consta de un árbol de registros, no necesariamente de la misma longitud.
      Cada registro tiene un campo key (llave o clave) en una posición fija del registro.
      El árbol se ordena mediante el campo de clave para permitir una rápida búsqueda de una clave particular
    • Tipos de archivos
      Muchos S. O. soportan varios tipos de archivos, por ej.: archivos regulares, directorios, archivos especiales de caracteres, archivos especiales de bloques, etc., donde:
      Los Archivos Regulares son aquellos que contienen información del usuario.
      Los Directorios son archivos de sistema para el mantenimiento de una estructura del sistema de archivos.
      Los Archivos Especiales de Caracteres:
      Tienen relación con la e / s.
      Se utilizan para modelar dispositivos seriales de e / s (terminales, impresoras, redes, etc.).
      Los Archivos Especiales de Bloques se utilizan para modelar discos.
    • Tipos de acceso a un archivo
      Los tipos de acceso más conocidos son:
      Acceso Secuencial: el proceso lee en orden todos los registros del archivo comenzando por el principio, sin poder:
      Saltar registros.
      Leer en otro orden.
      Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos métodos para determinar el punto de inicio de la lectura:
      Cada operación de lectura (read) da la posición en el archivo con la cual iniciar.
      Una operación especial (seek) establece la posición de trabajo pudiendo luego leerse el archivo secuencialmente.
    • Principales atributos de archivo
      Cada archivo tiene:
      Su nombre y datos.
      Elementos adicionales llamados atributos, que varían considerablemente de sistema a sistema.
      Algunos de los posibles atributos de archivo son:
      “Protección”: quién debe tener acceso y de qué forma.
      “Contraseña”: contraseña necesaria para acceder al archivo.
      “Creador”: identificador de la persona que creó el archivo.
      “Propietario”: propietario actual.
      “Bandera exclusivo - para - lectura”: 0 lectura / escritura, 1 para lectura exclusivamente.
      “Bandera de ocultamiento”: 0 normal, 1 para no exhibirse en listas.
      “Bandera de sistema”: 0 archivo normal, 1 archivo de sistema.
    • “Bandera de biblioteca”: 0 ya se ha respaldado, 1 necesita respaldo.
      “Bandera ascii / binario”: 0 archivo en ascii, 1 archivo en binario.
      “Bandera de acceso aleatorio”: 0 solo acceso secuencial, 1 acceso aleatorio.
      “Bandera temporal”: 0 normal, 1 eliminar al salir del proceso.
      “Banderas de cerradura”: 0 no bloqueado, distinto de 0 bloqueado.
      “Longitud del registro”: número de bytes en un registro.
      “Posición de la llave”: ajuste de la llave dentro de cada registro.
      “Longitud de la llave”: número de bytes en el campo llave.
      “Tiempo de creación”: fecha y hora de creación del archivo.
      “Tiempo del último acceso”: fecha y hora del último acceso al archivo.
      “Tiempo de la última modificación”: fecha y hora de la última modificación al archivo.
      “Tamaño actual”: número de bytes en el archivo.
      “Tamaño máximo”: tamaño máximo al que puede crecer el archivo.
    • Principales operaciones de archivo
      Las llamadas más comunes al sistema relacionadas con los archivos son:
      Create (crear): el archivo se crea sin datos.
      Delete (eliminar): si el archivo ya no es necesario debe eliminarse para liberar espacio en disco. Ciertos S. O. eliminan automáticamente un archivo no utilizado durante “n” días.
      Open (abrir): antes de utilizar un archivo, un proceso debe abrirlo. La finalidad es permitir que el sistema traslade los atributos y la lista de direcciones en disco a la memoria principal para un rápido acceso en llamadas posteriores.
      Close (cerrar): cuando concluyen los accesos, los atributos y direcciones del disco ya no son necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.
      Read (leer): los datos se leen del archivo; quien hace la llamada debe especificar la cantidad de datos necesarios y proporcionar un buffer para colocarlos.
    • Write (escribir): los datos se escriben en el archivo, en la posición actual. El tamaño del archivo puede aumentar (agregado de registros) o no (actualización de registros).
      Append (añadir): es una forma restringida de “write”. Solo puede añadir datos al final del archivo.
      Seek (buscar): especifica el punto donde posicionarse. Cambia la posición del apuntador a la posición activa en cierto lugar del archivo.
      Get attributes (obtener atributos): permite a los procesos obtener los atributos del archivo.
      Set attributes (establecer atributos): algunos atributos pueden ser determinados por el usuario y modificados luego de la creación del archivo. La información relativa al modo de protección y la mayoría de las banderas son un ejemplo obvio.
      Rename (cambiar de nombre): permite modificar el nombre de un archivo ya existente.
    • directorios
      DEFINICION:
      En informática un directorio es un contenedor virtual en el que almacenar una agrupación de archivos de datos y otros subdirectorios, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.
    • Sistemas jerárquicos de archivos
      El directorio contiene un conjunto de datos por cada archivo referenciado.
      Una posibilidad es que el directorio contenga por cada archivo referenciado:
      El nombre.
      Sus atributos.
      Las direcciones en disco donde se almacenan los datos.
      Otra posibilidad es que cada entrada del directorio contenga:
      El nombre del archivo.
      Un apuntador a otra estructura de datos donde se encuentran los atributos y las direcciones en disco.
    • Al abrir un archivo el S. O.: Busca en su directorio el nombre del archivo.
      Extrae los atributos y direcciones en disco.
      Graba esta información en una tabla de memoria real.
      Todas las referencias subsecuentes al archivo utilizarán la información de la memoria principal.
      El número y organización de directorios varía de sistema en sistema:
      Directorio único: el sistema tiene un solo directorio con todos los archivos de todos los usuarios.
      Un directorio por usuario: el sistema habilita un solo directorio por cada usuario.
      Un árbol de directorios por usuario: el sistema permite que cada usuario tenga tantos directorios como necesite, respetando una jerarquía general.
    • Tipos de ruta de acceso
      Cuando el sistema de archivos está organizado como un árbol de directorios se necesita una forma de determinar los nombres de los archivos.
      Los principales métodos para nombres de los archivos son:
      Ruta de Acceso Absoluta:
      Cada archivo tiene una ruta de acceso absoluta.
      Consta de la ruta de acceso desde el directorio raíz hasta el archivo.
      Los componentes de la ruta de acceso se separan mediante algún carácter llamado “separador”.
      Ruta de Acceso Relativa:
      Se utiliza junto con el concepto de directorio de trabajo o directorio activo.
      Todos los nombres que no comiencen en el directorio raíz se toman en relación con el directorio de trabajo.
      El nombre absoluto de la ruta de acceso siempre funciona, sin importar cual sea el directorio de trabajo.
    • Principales operaciones con directorios
      Las llamadas al sistema permitidas para el manejo de los directorios tienen variación de sistema a sistema
      Las más comunes son las siguientes:
      Create (crear): se crea un directorio vacío.
      Delete (eliminar): se elimina un directorio, que debe estar vacío.
      Opendir (abrir directorio): se pueden leer los directorios:
      Antes de poder leer un directorio, éste debe ser abierto.
      Closedir (cerrar directorio): cuando se ha leído un directorio, éste debe ser cerrado para liberar el espacio correspondiente de la tabla interna.
      Readdir (leer directorio): regresa la siguiente entrada en un directorio abierto, sin importar el tipo de estructura de directorios que se utilice.
    • Rename (cambiar de nombre): cambia el nombre de un directorio de manera similar al cambio para archivos.
      Link (ligar): es una técnica que permite que un archivo aparezca en más de un directorio:
      Especifica un archivo existente y el nombre de una ruta de acceso.
      Crea un enlace del archivo ya existente con el nombre especificado en la ruta de acceso.
      Unlink (desligar): se elimina una entrada del directorio:
      Si el archivo que se desea desligar aparece solo en un directorio (el caso normal):
      Se elimina del sistema de archivos.
      Si el archivo que se desea desligar, está presente en varios directorios:
      Solo se elimina la ruta de acceso especificada.
      Las demás rutas permanecen.
    • comodines
      QUE SON:
      Un carácter comodín es un carácter que representa cualquier otro carácter o cadena de caracteres. Algunos de los caracteres comodines que se utilizan en informática son: * (asterisco), % (por ciento), _ (guión bajo), ? (signo de pregunta). Los caracteres comodines cambian de una aplicación a otra. Por ejemplo en bases de datos es común que los comodines sean % y _. Sin embargo en expresiones regulares el carácter comodín por excelencia es el . (punto).
    • UTILIDADES:
      El comodín puede ser utilizado como carácter comodín en casi cualquier motor de búsqueda en Internet; comúnmente para sustituir palabras no recordadas por el usuario en la frase a buscar (Ejemplo: "El lago * es el más profundo del mundo"), dando el motor de búsqueda resultados variados al entender el comodín como cualquier carácter o palabra. Los caracteres Wildcard son utilizados en nombres de archivos también. Por esta razón, al expandir una lista de los formatos en que el programa puede guardar un documento (extensiones de nombres de archivo), en la lista aparecen los formatos (extensiones) de esta forma: *.png, *.jpg, *.bmp, etc; siendo el comodín el nombre que el usuario le va a otorgar al archivo.
    • Qué son los kernell32.dll y kernel.dll
      kernel32.dll:es la biblioteca dinámica de datos (dynamic link library: DLL) que se encuentra en el kernel del sistema operativo Windows. Se ocupa de gestionar la administración de memoria, operaciones de entrada/salida y las interrupciones. Cuando Windows se inicia, el kernel32.dll se carga en un espacio de memoria protegida de modo que otras aplicaciones no puedan ocupar ese espacio.
      kernel.dll
      Es un DLL significativo de Windows que es crítico a más viejas versiones de Windows kernel.dll es un proceso del sistema necesario para el correcto funcionamiento de Windows. No debe eliminarse
    • SUS ERRORES:
      Hay una serie de diferentes maneras en que el "error de página no válida en el módulo kernel32.dll" error pueden aparecer en el equipo. Muchos programas de software puede generar el error kernel32.dll en Windows, pero aquí están algunos de los mensajes de error más común específica que puede ver: "Explorerprovocó un error de página no válida en el módulo Kernel32.dll" 
      "Iexplore provocó un error de página no válida en el módulo Kernel32.dll" 
      "Commgr32 provocó un error de página no válida en el módulo Kernel32.dll" 
      "Error en Kernel32.dll" 
      "[PROGRAMA NOMBRE] ha provocado un error en Kernel32.dll"
    • Como lo instalo
      Crear disco de inicio de la ONU (Panel de control de, contactar Programas quitar o). • Arranque con ese disco y compruebe que el lector de CD funciona con el CD de instalación. Disco Arranque ESE Con y compruebe lector de El Que Funciona Con CD El CD de Instalación. • Tipo C FORMATO: <Intro>, a continuación, responder «Y cuando el sistema se acerca. Tipo FORMATO C: <Intro>, un SIGUIENTE, CUANDO Y respondedor El Sistema sí about. • Después de que el disco duro está formateado, escriba Despues De Que El Tipo disco duro està formateado, El • D: <enter> (suponiendo que D es el lector de CD) D: <enter> (suponiendo Que es D El lector de CD) • CD Win98 <Intro> (o Win9x si Win98 no funciona) CD Win98 <Intro> (Win9x o si Windows 98 no Funciona) • Configuración <Intro> <Intro> Instalación • y responder a los avisos que Windows está instalado. y una respuesta Avisos Los Que Windows Instalado esta.
    • 14. Comandos de Linux
      A
      addgroupSe utiliza para crear un grupo nuevo.Sintaxis: addgroup nom_grupo
      adduserSe utiliza para añadir un usuario. En ese momento, no solo se creará la cuenta del usuario sino también su directorio de trabajo, un nuevo grupo de trabajo que se llamará igual que el usuario y añadirá una serie de ficheros de configuración al directorio de trabajo del nuevo usuario.Sintaxis: adduser nom_usuario [nom_grupo]
      aliasEn ciertas ocasiones se suelen utilizar comandos que son difíciles de recordar o que son demasiado extensos, pero en UNIX existe la posibilidad de dar un nombre alternativo a un comando con el fin de que cada vez que se quiera ejecutar, sólo se use el nombre alternativo.Sintaxis: alias nom_alias=’comando’
      apt-cache search (texto)Muestra una lista de todos los paquetes y una breve descripción relacionado con el texto que hemos buscado.
    • apt-get dist-upgradeFunción adicional de la opción anterior que modifica las dependencias por la de las nuevas versiones de los paquetes.
      apt-get install (paquetes)Instala paquetes.
      apt-get remove (paquete)Borra paquetes. Con la opción –purge borramos tambien la configuración de los paquetes instalados.
      apt-get updateActualiza la lista de paquetes disponibles para instalar.
      apt-get upgradeInstala las nuevas versiones de los diferentes paquetes disponibles.
      atRealiza un tarea programada una sola vez.Sintaxis: at [-lr] hora [fecha]
      http://www.cesarius.net/comandos-mas-utilizados-en-linux/2006/10/15/
      ESTE ES EL LINK AHÍ ESTAN LOS DEMAS Y PARA QUE SIRVEN.