Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Trabajo grupal sistema operativo capítulo 2 26 10-2011

5,679 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Trabajo grupal sistema operativo capítulo 2 26 10-2011

  1. 1. Ser una unidad con alto prestigio académico, con eficiencia, transparencia y calidad en la educación, organizada en sus actividades, protagonista del progreso Regional y Nacional. Formar profesionales en el campo de la Ciencias Informáticas, que con honestidad, equidad y solidaridad, den respuesta a las necesidades de la sociedad elevando su nivel de vida.
  2. 2. Estefanía Delgado Chavarría y Ana Laura Ponce
  3. 3. OPERACIÓN Está compuesto de un CPU y varios manejadores de DE LOS dispositivo conectados mediante un bus común, queSISTEMAS DE proporciona acceso a la memoria compartida. CÓMPUTO • Cada controlador esta a cargo de un tipo especifico de dispositivos(unidades de disco, elementos de audio y pantallas de video).
  4. 4. Para que un computadorencienda necesita tenerun programa inicial queejecutar o programa dearranque inicial, tiende aser sencillo e inicializatodo los aspectos delsistema desde losregistros de la CPU y loscontroladores dedispositivos, hasta loscontenidos de memoria.
  5. 5. Las interrupciones son parte importante en la arquitectura de una computadora. Puede activar una Puede activar interrupción en una interrupción cualquier momento ejecutando unaenviando una señal a operación especialla CPU con frecuencia denominada mediante el bus del llamada al sistema sistema. (LLAMADA AL MONITOR). Cuando se interrumpe el CPU, se detiene lo que esta haciendo y de inmediato transfiere la ejecución a una localidad fija. La interrupción debe transferir el control a la rutina de servicio apropiada.
  6. 6. La localidad fija comúnmente contiene ladirección inicial de al rutina de servicio para lainterrupción. La rutina de la interrupción seejecuta al terminar, la CPU continua la tareainterrumpida
  7. 7. La rutina de interrupción se invoca entonces de manera indirecta a través de la tabla, sinLa interrupción debe transferir el que se necesite una rutina control a la rutina de servicio intermedia. Este arreglo de apropiada. El método directo direcciones, o vector de para el manejo de esta interrupción se maneja por mediotransferencia consiste en invocar de un índice basado en un numero a una rutina genérica para que de dispositivo único, el cual se da examine la información de con la solicitud de la interrupción,interrupción; esta rutina a su vez para proporcionar la dirección de lallama al manejador específico de rutina del servicio para el la interrupción. dispositivo que activa la interrupción MS-DOS y UNIX despachan las interrupciones de esta manera.
  8. 8. Después de que se da servicio a la En las arquitecturas interrupción la dirección más recientes se de retorno guardada se carga en el contador dealmacena la dirección programa y la operación de retorno en la pila interrumpida continúa del sistema. como que si la interrupción no hubiera ocurrido.Los sistemas operativosmodernos son activados Por cada tipo depor interrupciones. Una interrupciones los trampa es una distintos segmentos interrupción generadapor el Software, debida de código en ela un error por ejemplo sistema operativo división por cero o un determinan que acceso invalido a la acción debe tomarse. memoria.
  9. 9. Maryurie López
  10. 10. EJEMPLOEJEMPLO
  11. 11. Jennifer Intriago yCésar Villavicencio
  12. 12. Una interrupción es una suspensión temporal de la ejecución deun programa, para pasar a ejecutar una subrutina de servicio deinterrupción, la cual, por lo general, no forma parte del programa(generalmente perteneciente al sistema operativo, o al BIOS).Luego de finalizada dicha subrutina, se reanuda la ejecución delprograma.Las interrupciones surgen de las necesidades que tienen losdispositivos periféricos de enviar información al procesadorprincipal de un sistema de computación. Esta situación ocurre como resultado de un proceso de usuario solicitando una operación de E/S, hay 2 caminos a seguir:
  13. 13. 1) En el caso mas simple, se inicia la 2) La otra posibilidad, determina E/S operación de E/S, luego al asíncrona, regresa el control al terminarla, el control se regresa al programa de usuario sin esperar que proceso del usuario, es conocido se complete la operación de E/S. como E/S síncrona. La principal diferencia es , que cuando se inicie una tarea síncrona se debe terminar para empezar otra, mientras que la asíncrona se pude pausar una tarea y mientras realizas otras. Proceso solicitante Proceso solicitante En espera En espera Manejador de dispositivo Manejador de dispositivo Manejador de Manejador de interrupciones interrupciones Hardware Hardware Transferencia Transferencia de datos de datos La espera de la terminación de la operación de E/S pueden efectuarse de dos formas: La instrucción WAIT pone en estado inactivo La instrucción LOOP un ciclo de espera
  14. 14. Jonathan Zamora y Gabriel Moreira
  15. 15. • DMA significa Acceso Rápido a la Memoria.• Se refiere a que el controlador del dispositivo transfiere un bloque completo de datos directamente desde su propio buffer a la memoria, o viceversa, sin intervención de la CPU.
  16. 16. • Permite a cierto tipo de componentes de ordenador acceder a la memoria del sistema para leer o escribir independientemente de la CPU principal, en otras palabras permite a dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una carga masiva de interrupciones.
  17. 17. Leidy Macías yKarina Hidrovo
  18. 18. Estructura de almacenamientoLos programas deben estar en la memoria principal (RAM) para serejecutados, ésta se implementa con una tecnología desemiconductores llamada DRAM, que forma un arreglo de palabrasen la memoria, cada palabra consta con su propia dirección. La interacción a direcciones específicas de la memoria se logra mediante una secuencia de instrucciones que son Cargas Almacenamiento LOAD STOREMueve una palabra desde la Mueve el contenido de unmemoria principal a un registro a la memoriaregistro interno dentro de la principal.CPU
  19. 19. Un ciclo típico de instrucción-ejecución en un sistema conarquitectura Von Neumann primero: Trae una instrucción de la memoria y la almacena en el Registro de instrucción Esta instrucción es decodificada, pudiendo hacer que se traigan operandos de la memoria y que se almacenen en un registro interno Luego de que se ejecuta la instrucción sobre los operandos, este resultado puede ser almacenado nuevamente en la memoria
  20. 20. Desearíamos que los programas y los datos residan en la memoria principal deforma permanente, pero esto no es posible por las siguientes dos razones:
  21. 21. proporcionan Almacenamiento secundario como El requerimiento fundamentalEl más común Una extensión de la memoria principal es Que sea capaz de retener grandes cantidades de datos de manera permanente Hasta que se El cual puede cargan a la Disco almacenar memoria magnético programas y datos.
  22. 22. José Daniel Jonathan Oswaldo Mendoza Urdánigo
  23. 23. La memoria principal y los registros incorporados en el procesador son los únicos medios a los que la CPU puede acceder de manera directa. Por lo que, cada instrucción en ejecución, y cada dato que esté siendo utilizado, debe estar en alguno de los dispositivos de almacenamiento de acceso directo. Si los datos no están en la memoria, deben ser transferidos ahí antes de que la CPU pueda operar sobre ellosPara que exista un acceso adecuado a los dispositivos de E/S, en muchascomputadoras de manejan las operaciones con mapeo de memoria.Este método es apropiado para dispositivos que tienen tiempos derespuesta cortos, como los controladores de video.
  24. 24. Las operaciones de E/S con mapeo en memoria también sonadecuadas para otros dispositivos, como los puertos en serie yparalelos empleados para conectar el modem o la impresora a lacomputadora.La CPU transfiere datos a través de estos dispositivos leyendo yescribiendo algunos registros del dispositivo, que se denominanpuerto de E/S.
  25. 25. • Para enviar una cadena larga de byte a través de un puerto en serie con mapeo en memoria, la CPU. escribe un byte de datos en el registro de datos • Luego se activa un bit en el registro de control para señalar que el byte está disponible.. • El dispositivo toma el byte de datos, y luego apaga el bit en el registro de control para señalar que esta listo para el siguiente. dato.
  26. 26. Luego, la CPU puede transferir el siguiente byte. Si la CPU empleaun escrutinio para vigilar el bit de control, dando vueltasconstantemente para ver si el dispositivo está listo, este método deoperación se denomina operación de E/S programada(programmed I/O, PIO).Si la CPU no hace un escrutinio del bit de control, sino que en sulugar recibe una interrupción cuando el registro está listo para elsiguiente byte, la transferencia de datos se dice que es activadapor interrupciones.
  27. 27. A la memoria principal se accede mediante una transacción sobreel bus de la memoria.Los accesos a la memoria pueden tomar muchos ciclos paracompletarse, en cuyo caso el procesador necesita detenerse, yaque no tiene los datos requeridos para completar la instrucciónque está ejecutando.Esta situación es intolerable debido a la frecuencia de los accesos ala memoria.El remedio consiste en agregar una memoria rápida entre la CPU yla memoria principal.
  28. 28. Ingrid Cedeño yKarol Manrique
  29. 29. Mayor parte de almacenamiento secundario. Diámetro del plato del disco (1.8 a 5.25 pl.) La información se almacena grabando magnéticamente en los platos. Una cabeza de lectura-escritura. Las cabezas están unidas a un brazo de disco, el cual mueve todas las cabezas como una unidad. La superficie del plato está dividida en pistas circulares, las cuales se dividen en sectores. El conjunto de pistas forman un cilindro.
  30. 30. La tasa de transferencia es la tasa a la cual los datos fluyen entre la unidad y la computadora. El tiempo de posicionamiento (tiempo de acceso aleatorio) consta de tiempo aleatorio, tiempo de búsqueda y latencia rotacional. Una unidad de disco está conectada por un bus de E/S. Las transferencias de datos se llevan a cabo de controladores.Para realizar una operación de E/S a disco, la computadoracoloca un comando en el controlador anfitrión, empleandopuertos de E/S mapeados en memoria.
  31. 31. Carlos Javier Sornoza
  32. 32. Marcos Antonio Menéndez
  33. 33. Registros V O L Á Caché T I L EMemoria Principal SDisco electrónico N O VDisco magnético O L Á T Disco óptico I L E SCintas magnéticas
  34. 34. Jaqueline y Jessenia
  35. 35. El almacenamiento en cache es un principio importante en los sistemas de cómputos. La información se mantiene normalmente en algún sistema de almacenamiento como la memoria Principal. A medida que se utiliza, se copia en un sistema de almacenamiento mas rápido - LA CACHE bajo una base temporal.También existen caches que se implementan totalmente en hardware.No tomamos estas caches que son solo del tipo de hardware ya que están fuera del control del sistema operativo. Debido a que las caches tienen un tamaño limitado, la administración de la cache es un problema de diseño importante.
  36. 36. En el nivel mas alto, el sistema operativo puede mantener en la memoria principal una cache de datos del sistema de archivos. Asimismo , los discos RAM electrónicos también conocidos como disco de estado solido pueden ser usados para almacenamiento de alta velocidad, y que se accede mediante la interfaz del sistema de archivos. El grueso del almacenamiento secundario se encuentra en discos magnéticos, el cual, a su vez se respalda en cintas o en discos removibles como protección contra la perdida de datos en caso de una falla del disco duro. Generalmente la transferencia de El movimiento de información entre datos desde la cache a la CPU y los los niveles de una jerarquía de registros es una función de hardware,almacenamiento puede ser explicito o sin intervención del sistema operativoimplícito, dependiendo del diseño del POR EJEMPLO Por, lo contrario, la transferencia dehardware y del software de control del datos del disco a la memoria sistema operativo. normalmente se controla por el sistema operativo.
  37. 37. María Fernanda Arévalo
  38. 38. En una estructura jerárquica de almacenamiento, los mismos datospueden aparecer en diferentes niveles del sistema de almacenamiento. La situación se vuelve más complicada en un entorno de multiprocesadores en donde la CPU también contiene una cache local. Esto se denomina Coherencia de Caches y por lo regular es un problema de hardware.
  39. 39. Debido a que las diversas CPUpueden ejecutar de maneraconcurrente, debemos asegurarnosque una actualización en una cachese vea reflejado de inmediato en lasotras caches. A todo esto selesdenomina Coherencia de cahes
  40. 40. La coherencia de cache hacereferencia a la integridad de los datosalmacenados en las caches localesde los recursos compartidos. Lacoherencia de la cache es un casoespecial de la coherencia dememoria.La coherencia de la cache intentaadministrar conflictos y mantenerconsistencia entre las caches y lamemoria.
  41. 41. Gema Patricia Calderón Paredes
  42. 42. La multiprogramación mejoro la utilización del sistema pero estoincremento problemas. Cuando había un error en un programa, todos losdemás se veían afectados, por esto la computadora debe ejecutar solo unproceso a la vez. El hardware detecta muchos errores de programación Estos errores son maneja el sistema operativo ¿Y si falla un programa? El hardware activa una trampa La trampa transfiere el control mediante un vector de interrupción al sistema operativo. Este cierra anormalmente el programa Se proporciona un mensaje de error y se puede hacer un vaciado en la memoria del programa.
  43. 43. Jesús Alberto Cedeño
  44. 44. Un bit denominado bit de modo, se agrega al hardware de lacomputadora para indicar el modo en que está operando:monitor(0) o de usuario(1). El modo dual de operación proporciona los medios para proteger al sistema operativo de usuarios errantes, y a los usuarios errantes entre sí. Se logra esta protección designando como instrucciones privilegiadas a algunas de las de la máquina que pueden causar daño. El hardware permite que las instrucciones privilegiadas se ejecuten sólo en modo de monitor. Si se intenta ejecutar una instrucción privilegiada en modo de usuario, el hardware trata a la instrucción como ilegal y activa una trampa al sistema operativo.La falta de un modo dual puede provocar serias deficiencias en unsistema operativo.Las versiones más recientes y avanzadas de CPU de Intel, comoPentium, proporcionan una operación en modo dual. Como resultado,los sistemas operativos más recientes como Windows NT y OS/2 de IBMaprovechan esta característica y proporcionan mayor protección alsistema operativo.
  45. 45. Rafael Basurto
  46. 46. • Un programa de usuario puede alternar la operación normal del sistema emitiendo instrucciones de entrada y salida accediendo a localidades de memorias dentro del sistema operativos.
  47. 47. • Para impedir que un usuario realice operaciones de ES ilegales se define que todas las instrucciones sean privilegiadas.• De esta forma los usuarios no pueden emitir instrucciones.
  48. 48. • Si la computadora se ejecuta en modo usuario cuando ocurra una interrupción o trampa se cambiara a modo monitor saltando la dirección determinada en el vector de interrupción.
  49. 49. Mario Naula Guznay
  50. 50. • Deberá de proveer protección a la memoria al menos para el vector de interrupciones y a las rutinas de servicio de interrupción.• Con el objeto de proteger a la memoria, se ha agregado dos registros que determinen el rango de direccionamiento legal que un programa pueda accesar:• Registro de base.- Contiene la dirección física legal mas pequeña de la Memoria.• Registro límite.- Posee el tamaño del rango
  51. 51. La protección * mediante *Hardware CPU * comparando *cada dirección…Cuando se ejecuta en modomonitor, el SO tiene acceso norestringido a ambas áreas dememoria: la del monitor y la delusuario.Las instrucciones de carga paralos registros: base y límite soninstrucciones privilegiadas.
  52. 52. Darwin Leonardo Chávez Lucas
  53. 53. • Timer ( Cronometro)– interrumpe a la computadora después de un periodo especifico para asegurar que el sistema operativo mantiene el control. – El cronometro es decrementado en cada tick del reloj. – Cuando el cronometro alcanza el valor 0, una interrupción ocurre.• El cronometro es comúnmente utilizado para implementar Tiempo Compartido.• El cronometro también es usado para computar el tiempo actual.• La carga del cronometro es una instrucción privilegiada.
  54. 54. Mendoza Ponce Henry Andrés
  55. 55. El desarrollo de la multiprogramación y el tiempo compartido, donde los recursos del sistema de computo se comparten entre muchos diferentes programas y procesos Este esquema soporta el Para mantener el control existe el concepto de Instrucciones instrucciones modo dual( modo usuario y privilegiadas privilegiadas modo de monitor). Las halt es privilegiada; un programa nunca podrá detener la computadora.La operación de apagar y encender; ya que las Como las operaciones de E/S son operaciones del temporizador y de las privilegiadas el usuario debe pediroperaciones de entrada y salida dependen dela habilidad de responder correctamente a las al monitor que la realice por el. interrupciones A esta solicitud se la conoce como llamada al sistema( La llamada a sistema tiene por lo general forma de también llamada al monitor o una trampa con referencia a una localidad especifica llamada a función del sistema operativo). del vector de interrupción.
  56. 56. Doris Solórzano García Moreira Luis Miguel
  57. 57. • Un sistema de computación moderno consiste de uno o más procesadores, memoria principal, relojes, terminales, discos, interfaces de red y otros dispositivos de entrada/salida.• Sin embargo, hardware sin software es simplemente inútil. Para que una computadora empiece a funcionar necesita tener un programa iniciar que ejecute• El programa de arranque debe saber como cargar el sistema operativo y empezar ejecutar dicho programa.
  58. 58. • Cuando se interrumpe a la CPU, esta detiene lo que esta haciendo y de inmediante transfiere la ejecución a una localidad fija.• La ocurrencia de un evento generalmente esta esta señalada por una interrupción, ya sea del hardware o del software• Las interrupciones son una parte importante de la arquitectura de una computadora.
  59. 59. ESTRUCTURA DE LOSSISTEMAS DE COMPUTO
  60. 60. Un sistema moderno de computo de propósito general esta compuesto de unaCPU y varios manejadores de dispositivos conectados mediante un bus comúnque proporciona acceso a la memoria compartida.La CPU y los manejadores pueden operar de manera concurrente compitiendopor ciclos de la memoria. Que asegura un acceso ordenado a la memoriacompartida.Para que una computadora comience a funcionar se necesita un programainicial que ejecutar a este programa se lo llama programa de arranque inicial(bootstrap) este inicializa todos los aspectos del sistema, desde los registros dela CPU.El software puede activar una interrupción ejecutando una operacióndenominada llamada al sistema o llamada al monitor
  61. 61. La interrupción debe transferir el control a la rutina de servicio apropiada larutina de interrupción se invoca entonces de manera indirecta a través dela tabla sin que necesite una rutina intermedia.La arquitectura de interrupciones debe guardar la dirección de lasinstrucciones interrumpidas . Muchos diseños antiguos solo almacenabanla dirección de la interrupción en una localidad fija o en una localidad cuyoíndice esta determinado por el numero de dispositivos
  62. 62. Xavier Cedeño
  63. 63. Estructura de E/S Un controlador de dispositivo mantiene unUn sistema de computo almacenamiento de bufferconsta de un CPU y varios local y un conjunto decontroladores de dispositivo registros de propósitoque están conectado especial. El controlador esmediante un bus común responsable de mover los datos entre los dispositivos periféricos que controla y su buffer local.
  64. 64. Diego Avilez Macías
  65. 65. Interrupciones Interrupciones de E/S de E/SPara inicial una operación de E/S la CPU carga los registrosapropiados dentro del manejador Una vez que inicia de dispositivos. A su vez el la operación de E/S controlador examina los hay dos caminos a contenidos de estos registros seguir. para determinar que acción tomar.Se inicia la operación de Regresa el control alentrada y salida luego al programa del usuario sin terminar el control se esperar que se complete regresa al proceso la operación de E/S, esusuario, es conocido E/S conocida como asíncrona síncrona
  66. 66. Marco Merchán
  67. 67. DIRECT MEMORY ACCESS ACCESO DIRECTO A MEMORIALa estructura DMA permite a cierto tipo de componentes de ordenador accedera la memoria del sistema para leer o escribir independientemente de la CPUprincipal. Muchos sistemas hardware utilizan DMA, incluyendo controladores deunidades de disco, tarjetas gráficas y tarjetas de sonido. DMA es unacaracterística esencial en todos los ordenadores modernos, ya que permite adispositivos de diferentes velocidades comunicarse sin someter a la CPU a unacarga masiva de interrupciones.Una transferencia DMA consiste principalmente en copiar un bloque dememoria de un dispositivo a otro. En lugar de que la CPU inicie la transferencia,la transferencia se lleva a cabo por el controlador DMA. Un ejemplo típico esmover un bloque de memoria desde una memoria externa a una interna másrápida. Tal operación no ocupa al procesador y como resultado éste puede serplanificado para efectuar otras tareas. Las transferencias DMA son esencialespara aumentar el rendimiento de aplicaciones que requieran muchos recursos.
  68. 68. Jean Carlos Macías
  69. 69. Los programas deben estar en la memoria principal(RAM) para ser ejecutadas, es la única área grande de almacenamiento a la q el procesador tiene acceso directamente.Un ciclo de instrucción – ejecución, puesto en marcha en un sistema con arquitectura Von Neumann, primero traerá una instrucción de la memoria y lo almacenara en el registro de instrucción.
  70. 70. La instrucción es decodificada y puede hacer que se traigan operandos de las memoria y se almacenen en un registro interno.Después, el resultado puede ser almacenado nuevamente en la memoria.Idealmente, desearíamos que los programas residieran en la memoria principal de manera permanente.Este arreglo no es posible por las siguientes razones:
  71. 71. 1. La memoria principal por lo general es demasiado pequeña para que pueda almacenar todos los programas y datos.2. Es un dispositivo de almacenamiento volátil que pierde su contenido cuando se interrumpe la energía de alguna manera.Por lo tanto, la mayoría de los sistemas de computo proporcionan un almacenamiento secundario como una extensión de la memoria principal.
  72. 72. El dispositivo de almacenamiento secundario mas común es el Disco Magnético .Muchos programas utilizan el disco como fuente y como destino de la información para su procesamiento.Existen también la memoria caché, el CD-ROM, las cintas magnéticas, etc.Cada sistema proporciona las funciones básicas de un dato y de mantención de dicho dato.

×