INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALESY ADMINISTRATIVAS*Li...
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Unidad 5 Sistema Operativo
Upcoming SlideShare
Loading in …5
×

Unidad 5 Sistema Operativo

3,300 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,300
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
99
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Unidad 5 Sistema Operativo

  1. 1. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALESY ADMINISTRATIVAS*Lic. en Ciencias de la Informática.DURAN VARGAS JULIO CESAR MENDOZA ESPINOSA DIANA CECILIAPAREDES CARRILLO NATALYRAMIREZ VAZQUEZ JULIO CESARTREJO SÀNCHEZ JESSICA DANIELAZAGAL DOMÌNGUEZ GLORIA EVA1CM1Equipo 8 *The Boops*08 de Octubre del 20091CM1<br />INDICE<br />*SISTEMA OPERATIVO.<br />Introducción3<br />5.1 Qué es el S.O. de un computador4<br />5.1.2 Principales Funciones y usos6<br />5.1.3 Traductores de Lenguajes de programación8<br />5.2 Control y manejo de interrupciones dentro de un computador10<br />5.2.2 Interrupciones de E/S12<br />5.2.3 Interrupciones de programa17<br />5.2.4 Interrupciones externas18<br />5.3 Métodos de Acceso19<br />5.4 Multiprogramación24<br />5.5 Teleproceso25<br />Conclusiones26<br />Bibliografía27<br />INTRODUCCIÓN.<br />En esta Unidad abordaremos el tema de “Sistema Operativo”, que es el soporte lógico imprescindible para convertir el soporte físico de un computador en una máquina utilizable por el usuario. Conforme los sistemas informáticos se vuelven más sofisticados, es cada vez más evidente la poca utilidad del soporte físico por sí solo, a pesar de sus grandes prestaciones, para ofrecer servicios efectivos a los usuarios.<br />Por este motivo, uno de los aspectos fundamentales de un Sistema Operativo es el de las Operaciones que realiza y que le permite realizar al usuario.<br />Ya que el Sistema Operativo nos permite:<br />-Realizar el interfaz sistema-usuario.  -Compartir los recursos de Hardware entre los usuarios.  <br />-Permitir a los usuarios compartir sus datos entre ellos.  <br />-Prevenir que las actividades de un usuario no interfieran en las de los demás usuarios. <br />-Calendarizar los recursos de los usuarios.  -Facilitar el acceso a los dispositivos de E/S.  <br />-Recuperarse de fallas o errores. <br />-Llevar el control sobre el uso de los recursos. <br />-Entre otras. <br />Analizaremos más a fondo este tema para su mejor comprensión.<br />5.1 QUÉ ES EL S.O. DE UN COMPUTADOR<br />En los años 60 un sistema operativo se podría ver definido como el software que controla al hardware. Sin embargo actualmente existe una tendencia significativa a la transferencia de las funciones del software al firmware es decir micro-código.<br />Se puede imaginar un sistema operativo como los programas instalados en el software o el firmware que hacen utilizable al hardware.<br />Los sistemas operativos son ante todo administradores de recursos; el principal recurso que administran es el hardware del computador. Los procesadores, los medios de almacenamiento, los dispositivos de entrada salida , los dispositivos de comunicación y los datos.los sistemas operativos realizan muchas funciones como proporcionar la interfaz con el usuario, permitir que los usuarios se interfieran recíprocamente como planificar la distribución de los recursos uso de los recursos, facilitar las operaciones en paralelo, organizar los datos para lograr un acceso rápido y seguro y manejar comunicaciones de multiprogramación en red.<br />Los sistemas operativos han evolucionado durante los últimos 40 años a través de distintas fases o generaciones los primeros computadores electrónicos digitales de los años 40 no tenían sistema operativo los programa se introducían bit a bit mediante grupos o interruptores mecánicos posteriormente se introducían mediante tarjetas perforadas y se desarrollaron los lenguajes ensambladores en los años 60 los sistemas de procesamiento por lotes y ejecutaban varias tareas al mismo tiempo.<br />Los diseñadores de sistemas operativos observaron que la mejor forma de aprovechar al máximo el uso del computador parecía ser ejecutar una combinación de diversas tareas y desarrollaron el concepto de multiprogramación.<br />Se desarrollaron sistemas operativos mas avanzados para entender al mismo tiempo a varios usuarios interactivos. Los usuarios interactivos se comunican con el computador en terminales que están en línea el sistema de computo debe responder rápidamente a las peticiones del usuario. Los sistemas de tiempo compartido se desarrollaron para permitir trabajar simultáneamente un gran número de usuarios interactivos. Caracterizan por dar respuestas inmediatas son utilizados a menudo cuando se necesitan y responden rápidamente.<br />Los sistemas operativos desarrollados durante los años 60 eran grandes conglomerados de software escritos por gente que realmente no comprendía que el software lo mismo que el hardware debía esta diseñado de modo que fuera confiable, comprensible y fácil de mantener.<br />Los sistemas de los años 70 eran sobretodo sistemas de tiempo compartido con múltiples modos de operación que permitían realizar aplicaciones de procesamiento por lotes de tiempo compartido y tiempo real.<br />Los años 80 fue la década del computador personal y la estación de trabajo los computadores personales demostraron ser relativamente fácil no usar.<br />En los años 90 se entro en la era de la computación distribuida en la cual los sistemas de computo se dividen en sub-cómputos que pueden ejecutarse en distintos computadores y redes de computadoras se introdujeron computadores portátiles que permite a la gente llevarlos a donde quiera que valla conectándose a las redes de comunicación digital en todo el mundo.<br />624840293370<br />5.1.2 PRINCIPALES FUNCIONES Y USOS<br />El sistema operativo es proporcionar una asignación ordenada y controlada de los procesadores, memorias, y dispositivos de E/S para los varios programas que compiten por ellos.<br />Su principal tarea el registro de utilización de los recursos , dar paso a las solicitudes de recursos , llevar la cuenta de su uso y mediar entre las solicitudes en conflicto de los distintos programas de usuarios.<br />El concepto central en todos los sistemas operativos es el proceso. Un proceso es básicamente un programa en ejecución. Consta del programa ejecutable, sus datos, pila, contador y registros para el desarrollo de programa.<br />Este sistema administra todas y cada una de las piezas del hardware y software es el gerente ejecutivo es la parte del sistema de computo que administra el hardware y software en términos específicos controla archivos, dispositivos, secciones de memoria principal y cada nanosegundo del tiempo de procesamiento asimismo controla quien pueda administrar el sistema y de qué manera.<br />Los cuatro administradores esenciales de todo sistema operativo son:<br />Administrador de memoria.<br />Administrador del procesador.<br />Administrador de dispositivos.<br />Administrador de archivos.<br />Estos son la base datos de todo sistema operativo. Cada administrador trabaja cerca con los demás desempeña su papel sea cual sea el sistema operativo <br />Sin importar el tamaño o configuración del sistema cada uno tiene que llevar a cabo las siguientes tareas.<br />Monitorear continuamente los recursos.<br />Obligar al cumplimiento de las políticas que determinan quien obtiene, que, cuando y donde.<br />Asignar recursos cuando es apropiado.<br />Liberar el recurso-recuperarlo cuando es conveniente.<br />Tipos de sistema operativo:<br />Los sistemas operativos se ubican en cuatro clases, que se distinguen por su tiempo de respuesta y la respuesta y la forma que se introducen los datos del sistema. Son los sistemas por lotes, interactivo, en tiempo real e hibrido <br />5.1.3 TRADUCTORES DE LENGUAJES DE PROGRAMACIÓN<br />Para que un lenguaje de programación sea útil debe de tener un traductor es decir un programa, que acepta a otros programas escritos en el lenguaje en cuestión y que, los ejecuta directamente, o los transforma en una forma adecuada para su ejecución. Un traductor que ejecuta un programa directamente se conoce como intérprete y un traductor que produce un programa equivalente a una forma adecuada para su ejecución se conoce como compilador.<br />Traductores<br />Los procesadores de lenguajes son aquellos programas destinados a trabajar sobre una entrada, por la forma como ha sido elaborada, pertenece a un lenguaje particular. Los procesadores de lenguajes se clasifican como traductores o interpretes. El traductor es un programa que recibe una entrada escrita en un lenguaje (el lenguaje fuente) a una salida perteneciente a otro lenguaje (el lenguaje objeto).<br />Un intérprete, no lleva a cabo tal transformación, en su lugar obtiene los resultados conforme se van analizando las entradas. Los traductores son clasificados en compiladores, ensambladores y preprocesadores.<br />La interpretación es un proceso que consta de un paso, en donde tanto el programa como la entrada le son dados al intérprete y se obtiene una salida.<br />Un intérprete se puede considerar como un simulador para maquina cuyo lenguaje de máquina” es el lenguaje que se está traduciendo.<br /> <br />5.2 CONTROL Y MANEJO DE INTERRUPCIONES DENTRO DE UN COMPUTADOR<br />Para que las operaciones de la CPU y de E/S puedan superponerse deben contar con un mecanismo que permita la desincronización y la resincronización de la operación. Puede usarse cualquiera de los métodos siguientes (algunos sistemas emplean ambos):<br />Transferencia de datos dirigida por interrupciones<br />Transferencia de datos por acceso directo a memoria (DMA, Direct Memory Access).<br />En contraste en los sistemas más antiguos, la transferencia de datos se efectuaba bajo el control de la CPU. Esta tenía que ejecutar o por lo menos supervisar, la transferencia de datos, lo que no permitiría hacer simultáneas las operaciones de la CPU y de E/S. <br />A veces las actividades tenían que mantenerse en espera, a este método de superposición se le conoce como espera activa, ya que la CPU necesita realizar un seguimiento del estado de la E/S y, por consiguiente, esta activa mientras espera que termine la E/S.<br />Para que no haya pérdida de tiempo en los procesos la CPU cambia a tareas, solo que aquí se presenta el riesgo de omitir parte de la entrada, ya que durante ese lapso se pueden recibir dos entradas.<br />En los sistemas basados en interrupciones cada uno de los controladores de dispositivos se encarga de un tipo específico de dispositivos (por ejemplo, unidades de disco, unidades de cinta, impresoras, etc.)<br />Un controlador de dispositivos cuenta con almacenamiento local en buffer y un conjunto de registros de propósito especial. El controlador del dispositivo es responsable de transferir los datos entre el periférico que controla y su buffer local.<br />Para iniciar una operación de E/S, la CPU carga los registros apropiados del controlador del dispositivo y luego continúa con su operación normal. A su vez, el controlador del dispositivo examina el contenido de estos registros para determinar que acción emprenderá. Por ejemplo si se encuentra una solicitud de lectura, el controlador comenzara la transferencia de datos del dispositivo del buffer a su buffer local. Una vez concluida la transferencia de datos, el controlador del dispositivo informa a la CPU que su operación ha terminado.<br />Esta comunicación se logra causando una interrupción.<br />Cuando se interrumpe la UPC, esta suspende lo que estaba haciendo y transfiere de inmediato la ejecución a una posición fija, la cual generalmente contiene la dirección de inicio donde se encuentra la rutina de procesamiento de la interrupción. La rutina de procesamiento de la interrupción transfiere los datos del buffer local del controlador del dispositivo a la memoria principal. Una vez lograda esta transferencia, la UPC puede continuar con los cálculos interrumpidos. De esta manera los dispositivos de E/s y la UPC pueden operar concurrentemente.<br />Las interrupciones son una parte importante de la arquitectura del computador. Cada diseño cuenta con su propio mecanismo de interrupción, pero hay varias funciones comunes. La interrupción debe de transferir el control a la rutina de procesamiento de la interrupción.<br />Por lo general esto se logra reservando un conjunto de posiciones en la parte baja de la memoria (aproximadamente las primeras 100 interrupciones) para que almacenen las direcciones de las rutinas de procesamiento de la interrupción para los distintos dispositivos. Este arreglo o vector de direcciones, se indiza usando un número de dispositivos único que se da junto con la solicitud de interrupción para así proporcionar la dirección de la rutina de procesamiento de la interrupción para el dispositivo que la emite.<br />La arquitectura de interrupciones también debe guardar la dirección de la instrucción interrumpida. En varios de los diseños más antiguos la solicitud se almacenaba en una posición fija o en una posición indizada por el número de dispositivos. Las arquitecturas más recientes almacenan la dirección de retorno en la pila del sistema. Quizá la rutina de procesamiento de la interrupción tenga que guardar explícitamente otros registros, como acumuladores o registros de índices, y luego recuperarlos. Después de procesar la interrupción, con un salto a la dirección de retorno almacenada, la ejecución continuara como si no hubiera ocurrido nada. Usualmente las interrupciones se desactivan mientras una de ellas se procesa, demorando la interrupción que entra hasta que el sistema operativo termine con la actual y las interrupciones se hayan activado. Si no se desactivaran, el procesamiento de la segunda interrupción mientras se da servicio a la anterior escribiría sobre los datos de la primera; y la primera seria una interrupción perdida. Las arquitecturas complejas de interrupciones permiten procesar una interrupción mientras se atiende otra, por lo general siguiendo un esquema donde se asignan prioridades a los tipos de solicitud de acuerdo con su importancia relativa, y se almacena por separado la información de procesamiento de la interrupción para cada prioridad. Se aceptara una interrupción de prioridad más alta aun si esta activa una interrupción de menor prioridad, pero las interrupciones de igual o menor prioridad se enmascaran, o desactivan selectivamente, para evitar interrupciones perdidas o innecesarias<br />5.2.2 INTERRUPCIONES DE E/S<br />Son iniciados por el hardware de entrada y salida. Estas interrupciones indican al CPU el cambio de estado de un canal o un dispositivo. <br />Las interrupciones de entrada o salida se producen cuando finaliza la entrada y salida o cuando un dispositivo pasa al estado listo.<br />Si no hay trabajos que ejecutar ni dispositivos de E/S a los cuales dar servicio ni usuarios a quienes responder, el sistema operativo permanecerá inactivo esperando que algo suceda. Los sucesos (events) casi siempre se avisan mediante una interrupción, o una trampa. Una trampa o (excepción) es una interrupción generada por el software a causa de errores, o de una solicitud especifica de un programa de usuario que se realice un servicio del sistema operativo.<br />Un sistema operativo está dirigido por interrupciones, la cual define su estructura general.<br />Cuando ocurre una interrupción, el hardware transfiere el control al sistema operativo. Primero el sistema operativo preserva el estado de la UPC almacenando los registros y los contadores del programa, y luego determina qué tipo de interrupciones ha ocurrido. Esta determinación puede requerir un escrutinio, es decir, consultar a todos los dispositivos de E/S para detectar cual solicito el servicio, o puede ser el resultado natural de un sistema de interrupciones sectorizadas. Para cada tipo de interrupción existen segmentos distintos del código del sistema operativo que determinan la acción que deberá emprenderse.<br />Una de las principales clases de sucesos que debe manejar un sistema operativo son las interrupciones de E/S. Un dispositivo de E/S generara una interrupción al terminar la solicitud de E/S. Esta situación por lo general será causada por un programa de usuario que solicite E/S. Una vez que la E/S se ha iniciado, es posible seguir dos cursos de acción. En el caso más simple, la E/S se inicia y al terminar, se devuelve el control al programa del usuario. La otra posibilidad es devolver el control del programa de usuario sin esperar que la E/S termine.<br />Algunos computadores tienen una instrucción de espera especial (wait) que mantienen inactiva la UPC hasta la siguiente interrupción. Las maquinas que no poseen esta interrupción pueden tener un ciclo de espera:<br />Ciclo: jmp Ciclo<br />Se trata de un ciclo muy cerrado que continua hasta que ocurre una interrupción, lo cual transfiere el control a otra parte del sistema operativo. LA instrucción de espera es probablemente mejor ya que un ciclo de espera genera una serie de búsquedas de instrucciones, lo que puede causar una contienda significativa por el acceso de memoria. La contienda es provocada por el dispositivo de E/S que transfiere información y la UPC que transfiere instrucciones.<br />Una gran ventaja de esperar siempre a que termine la E/S es que como máximo hay una solicitud de E/S pendiente en cada ocasión, de manera que al ocurrir una interrupción de E/S, el sistema operativo sabe exactamente cuál es el dispositivo que interrumpe. Por otra parte este método excluye el procesamiento simultáneo de E/S.<br />Una alternativa es comenzar la E/S y devolver de inmediato el control al programa de usuario. Se requiere entonces una llamada al sistema para permitir al usuario que espere la terminación de la E/S; por tanto, aún se necesita el anterior código de espera y se debe llevar un control de varias solicitudes de E/S al mismo tiempo. Con este fin el Sistema operativo usa una tabla que contiene una entrada por cada dispositivo de E/S. Cada entrada de la tabla indica el tipo de dispositivo, su dirección y su estado. Si el dispositivo está ocupado con una solicitud, el tipo de solicitud y otros parámetros se anotaran en la entrada de la tabla correspondiente al dispositivo. Puesto que es posible efectuar varias solicitudes para el mismo dispositivo, podemos tener una lista o cadena de solicitudes en espera.<br />Ejemplo de Sistema de computación basado interrupciones <br />UCPControlador de discoControlador de lector de tarjetasControlador de la unidad de cintaControlador de memoriaMemoria<br />Un dispositivo de E/S interrumpe cuando requiere servicio.<br />Dada esta situación, el sistema operativo primero determina cual fue el dispositivo de E/S que causo la interrupción. Luego acude, usando un índice, a la tabla de dispositivos de E/S para determinar el estado del dispositivo y modificar la entrada de tabla para reflejar la aparición de la interrupción. Para la mayoría de los dispositivos, una interrupción, indica la terminación de una solicitud de E/S. Si está en espera alguna otra solicitud para ese dispositivo, el sistema operativo empieza a procesarla.<br />Dispositivo: lector de tarjetas 1 estado: inactivoDispositivo: unidad de disco 2 estado: inactivoDispositivo: impresora de líneas 3 estado: ocupadoDispositivo: unidad de disco 1 estado: inactivoODispositivo: unidad de disco 3 estado: ocupado**Solicitud para la unidad de disco 3Archivo: xxxOperación: lecturaDirección: 4306Longitud: 2000Solicitud para la impresora de líneas Dirección: 38546Longitud: 1372Solicitud para la unidad de discoArchivo: yyyOperación: escrituraDirección: 03458Longitud: 500<br />Tabla de estado de dispositivos.<br />Finalmente se devuelve el control desde la interrupción de E/S. Si el programa estaba esperando a que terminara esta solicitud, ahora se puede devolver al control. En caso ejecución de programa de usuario, o al ciclo de espera. Contrario, se regresa a lo que se estaba haciendo antes de la interrupción de E/S: a la Ejecución del proceso de usuarioProcesamiento de la interrupción E/SInactivo transferidoUCPDispositivos de E/SSolicitud de E/SFin de transferenciaSolicitud de E/SFin de transferencia<br />Diagrama de tiempos de interrupciones<br />Los esquemas utilizados por algunos dispositivos de entrada pueden variar respecto a este. Muchos sistemas interactivos permiten a los usuarios teclear por adelantado, o introducir datos antes de que ellos lo soliciten. En este caso pueden ocurrir interrupciones, indicando la llegada de caracteres de la terminal, mientras que el bloque de estado de dispositivos indica que ningún programa ha solicitado entradas de este dispositivo. Si se permite teclear por adelantado, entonces se debe proporcionar un buffer para almacenar los caracteres también por adelantado hasta que algún problema los quiera. En general necesitara, un buffer para cada terminal de entrada. <br />5.2.3 INTERRUPCIONES DE PROGRAMA<br />Generadas por alguna condición que ocurre como resultado como una ejecución de instrucción, como sobre flujo aritmético, división por cero, intento de ejecutar una instrucción de maquina ilegal y espacio de memoria permitiendo por l usuario para una referencia externa.<br />Cuando se termina la interrupción de procesamiento, se reanuda la ejecución (figura 1.6). Así, el programa del usuario no tiene que contener ningún código en espacial para acomodar interrupciones; procesador y el sistema operativo son responsables de suspender el programa del usuario y después reanularlo en el mismo punto. <br />10998201215390Si una interrupción esta pendiente, el procesador suspende la ejecución del programa en curso y ejecuta una rutina de manejador de interrupción. El programa manejador de interrupción es, en general, parte del sistema operativo. De manera típica, este programa determina la naturaleza de la interrupción y ejecuta cualesquiera acciones necesarias <br />[Sistemas operativos autor: William Stallings Editorial: LIMUSA primera edición Pág.33, 34 ]<br />5.2.4 INTERRUPCIONES EXTERNAS<br />Una interrupción es un evento que altera la secuencia en que el procesador ejecuta las instrucciones.<br />Cuando ocurre una interrupción el Sistema Operativo toma el control, es decir, el hardware pasa el control al Sistema Operativo, este analiza la interrupción y transfiere el control a la rutina apropiada para atenderla, este procesa la interrupción y restablece el estado de proceso interrumpido, y por último se ejecuta el proceso interrumpido.<br />Una clase de interrupción, son las interrupciones externas, éstas son causadas por diversos eventos, incluyendo la expiración de un cuanto de un reloj que interrumpe, la pulsación de la tecla de interrupción de la consola o la recepción de una señal procedente de otro procesador en un sistema de múltiples procesadores.<br />Las interrupciones externas las generan los dispositivos periféricos, como pueden ser: teclado, impresoras, tarjetas de comunicaciones, etc. También son generadas por los coprocesadores.<br />Estas interrupciones no son enviadas directamente a la CPU, sino que se mandan a un circuito integrado cuya función es exclusivamente manejar este tipo de interrupciones. El circuito, es controlado por la CPU utilizando para tal control una serie de vías de comunicación llamadas puertos.<br />1515745214630<br />5.3 MÉTODOS DE ACCESO<br />Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.<br />Método de acceso es una función de a chasis sistema operativo eso permite el acceso a los datos sobre disco, la cinta u otros dispositivos externos. Fueron introducidos en 1963 en IBM OS/360 sistema operativo. Los métodos de acceso proporcionan API para que los programadores transfieran datos a o desde el dispositivo, y se podían comparar a drivers de dispositivo en sistemas operativos modernos.<br />Sin métodos de acceso, un programador debe escribir un programa especial para Canal de entrada-salida, un procesador dedicado al acceso del dispositivo de almacenaje del control y a la transferencia de datos periféricos a y desde memoria central. Este procesador requiere los programas escritos con las instrucciones especiales, llamadas las palabras de comando de canal (CCWs). La programación de ésos es una tarea compleja y ardua. Los programas de canal son golpeados con el pie apagado de programas del chasis por una instrucción del “startIO” publicada por el sistema operativo - éste es generalmente delantero terminado por Ejecute el programa de canal (EXCP) macro para la conveniencia del programador del uso. Esta macro publica un SVC (instrucción de la llamada del supervisor) que pide el sistema operativo para publicar el startIO en el favor del uso. <br />Principales métodos de acceso<br />Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:<br />Métodos de acceso múltiple por detección de portadora  <br />Por detección de colisiones <br />Con anulación de colisiones. <br />Métodos de paso de testigo que permiten una única oportunidad para el envío de datos. <br />Métodos de prioridad de demandas. <br />Método de acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD)<br />Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red. <br />Los equipos sólo pueden transmitir datos si el cable está libre.<br />Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre. Recuerde que si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente.<br />Teniendo esto en cuenta, comprenderá el nombre del método de acceso, acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD). Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones).<br />La posibilidad de detección de colisiones es el parámetro que impone una limitación en cuanto a distancia en CSMA/CD. Debido a la atenuación, el debilitamiento de una señal transmitida a medida que se aleja del origen, el mecanismo de detección de colisiones no es apropiado a partir de 2.500 metros (1.5 millas). Los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán.<br />Método de contención<br />CSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos.<br />Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método.<br />Consideraciones sobre CSMA/CD<br />A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento.<br />Después de cada colisión, ambos equipos tendrán que retransmitir sus datos. Si la red está muy saturada, es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes de otros equipos. Si ocurre esto, tendremos cuatro equipos (los dos originales y los dos equipos cuyos paquetes han colisionado con los paquetes retransmitidos) que tienen que volver a transmitir. Este aumento de las retransmisiones puede hacer que la red quede paralizada.<br />La ocurrencia de este problema depende del número de usuarios que intenten utilizar la red y de las aplicaciones que estén utilizando. Las aplicaciones de bases de datos tienen a colocar en la red más datos que las aplicaciones de procesamiento de textos.<br />Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red.<br />Método de acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA)<br />El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.<br />Método de acceso paso de testigo<br />En el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar.<br />Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers).<br />Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde tiempo esperando a que los equipos vuelvan a enviar los testigos debido al tráfico de la red.<br />Método de acceso prioridad de demandas<br />La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.<br />Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switch.<br />Contención de la prioridad de demandas<br />Al igual que en CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas pueden causar contención si transmiten exactamente en el mismo instante. Sin embargo, con prioridad de demandas, es posible implementar un esquema en que ciertos tipos de datos tengan prioridad si existe contención. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servirá la petición que tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se servirán alternando entre las dos.<br />En una red con prioridad de demandas, los equipos pueden recibir y transmitir al mismo tiempo debido al esquema de cableado definido por este método de acceso. En este método se utilizan cuatro pares de hilos, que permiten dividir por cuatro las transmisiones, transmitiendo cada uno de los hilos del cable señales a 25 MHz.<br />Consideraciones sobre la prioridad de demandas<br />En una red con prioridad de demandas, sólo hay comunicación entre el equipo que envía, el hub y el equipo que recibe. Esto es más eficiente que CSMA/CD, que transmite avisos a toda la red. En prioridad de demandas, cada hub conoce los nodos finales y los repetidores que están conectados a él directamente, mientras que en el entorno CSMA/CD, cada hub conoce la dirección de cada nodo de la red.<br />La prioridad de demandas tiene varias ventajas respecto a CSMA/CD, entre las que se incluyen:<br />El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los equipos pueden enviar y recibir al mismo tiempo. <br />Las transmisiones se realizan a través del hub. Las transmisiones no se envían a todos los equipos de la red. Los equipos no compiten por acceder al cable, pero trabajan bajo el control centralizado del hub. <br />838835195580<br />I<br />5.4 MULTIPROGRAMACIÓN<br />Los diseñadores de sistemas operativos observaron que la mejor forma de aprovechar al máximo el uso del computador parecía ser ejecutar una combinación de diversas tareas y desarrollaron el concepto de multiprogramación, en el cual varias tareas se encuentran al mismo tiempo en la memoria principal; un procesador se conmuta de una tarea a otra según sea necesario para lograr que avance varia tareas, mientras se mantiene en el uso los dispositivos periféricos.<br />Normalmente los usuarios no estaban presentes en el centro de computo mientras ejecutaban sus tareas. Por lo general las tareas se enviaban en tarjetas perforadas y en cintas de computadora, y permanecían en las mesas de entrada hasta que se podían cargar durante horas , e incluso días antes de que se pudiera procesar.<br />Aunque la monoprogramación se utiliza en ciertas ocasiones en las computadoras pequeñas, las grandes computadoras con muchos usuarios casi nunca la usan.<br />La razón por la cual se utiliza la multiprogramación es que facilita la programación de una aplicación al dividirla en dos o más procesos. Otra motivación es que, con frecuencia las computadoras grandes proporcionan un servicio interactivo a varias personas, al mismo tiempo, lo que tiene la capacidad de tener a la vez más de un proceso.<br />El uso del CPU se puede mejorar mediante la multiprogramación.<br />El grado de multiprogramación se calcula por la fórmula:<br />Uso de la CPU= 1- pn<br />En conclusión se denomina multiprogramación a la técnica que permite que dos o más procesos ocupen la misma unidad de memoria principal y que sean ejecutados al “mismo tiempo”.<br />Aporta las siguientes ventajas: <br />* La ya mencionada, varios procesos en ejecución.<br />* Permite el servicio interactivo simultáneo a varios usuarios de manera eficiente.<br />* Aprovecha los tiempos que los procesos pasan esperando a que se completen sus operaciones de E/S<br />* Aumenta el uso de la CPU.<br />* Las direcciones de los procesos son relativas, el programador no se preocupa por saber en dónde estará el proceso dado que el sistema operativo es el que se encarga de convertir la dirección lógica en física.<br />5.5 TELEPROCESO<br />La conjunción de la transmisión de datos con el proceso de los mismos se conoce con el nombre de teleproceso el cual se realiza utilizando dispositivos de entrada y salida situados a distancia y bajo el control directo del procesador central. <br />Como sabemos los datos sirven de base para la alimentación de un equipo se pueden producir en lugares distantes en este caso si el proceso esta centralizado habrá que realizar en primer lugar transporte físico de los comprobantes que contienen los datos para posteriormente capturarlos. Si por razón de tiempo o seguridad.<br />Con el teleproceso se obtienen las siguientes ventajas:<br />Se evita el transporte de comprobantes, soporte de los datos a procesar no habiendo posibilidad de extravío.<br />Al tiempo en que en el terminal se edita un comprobante imprescindible para justificar una operación se esta capturando los datos para el proceso lo que supone un importante ahorro de tiempo que como siempre se traduce en reducción de costes <br />Evitando la captura posterior de los datos del comprobante imprescindible para justificar una operación se elimina la posibilidad de errores de transcripción.<br />La celeridad del proceso tener información actualizada en el momento preciso <br />El teleproceso se puede realizar en dos modos distintos de explotación: en lotes y tiempo real.<br />Esquemáticamente un teleproceso seria como a continuación se detalla <br />CONCLUSIONES<br />Al investigar esta Unidad pudimos comprender que los Sistemas Operativos son el programa más importante de la computadora, ya que sin ellos, no podríamos comunicarnos con la computadora, o en realidad sería muy difícil como vimos en la historia de los Sistemas Operativos, que tardaban mucho en comunicarse con el ordenador, ya que los procesos eran en Batch; esto quiere decir que el ordenador leía las instrucciones una por una.<br />En esta parte también pudimos darnos cuenta que los Sistemas Operativos siguen evolucionando, lo que nos proporciona trabajar hoy en día muy rápido y ejecutar varias tareas al mismo tiempo (Gracias a la multiprogramación); lo que nos permitirá en un futuro trabajar y efectuar tareas y procesos más rápidamente, y tal vez a lo mejor ejecutarlos gracias a la, nanotecnología y otras ciencias como la inteligencia artificial, simplemente en base a las instrucciones del cerebro humano, lo que sería un avance realmente sorprendente.<br />BIBLIOGRAFÍA.<br />*Sistemas operativos<br />Escrito por Ida M. Flynn,Ann McIver McHoes pag 3-8<br />*Sistemas operativos autor: <br />William Stallings<br />Editorial: LIMUSA <br />Primera edición<br />Pág.33, 34 <br />*Sistemas Operativos<br />2da. Edición<br />H.M. Deitel<br />Ed. Addison<br />

×