Sunteți pe pagina 1din 33

Instituto Tecnolgico de Quertaro

Sistemas Programables
Investigacin Arduino UNO
Francisco Sierra Prez

qwertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopa
sdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghj
klzxcvbnmqwertyuiopasdfghjklz
xcvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwe
rtyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuio
pasdfghjklzxcvbnmqwertyuiopas
dfghjklzxcvbnmqwertyuiopasdfg
Ensayos
ITQ

16/09/2015

Instituto Tecnolgico de Quertaro


Taller de Sistemas Operativos
Francisco Sierra Prez

Introduccio n a los SO

Por lo general, cuando un aparato electrnico que utiliza un microprocesador para funcionar
(router, switch, PC, Gateway, PIC, Smart Phone, etc.) suelen tener un SO y su configuracin
respectiva para funcionar, la cual normalmente se encuentra en la memoria ROM.
Al suministrar voltaje al dispositivo electrnico con un la configuracin del SO precargado en la
ROM, se carga esta configuracin y el SO empieza a iniciar.
Un Sistema Operativo es un software del sistema, un conjunto de programas de computacin
destinadas a realizar mltiples tareas y una de las ms importantes es la administracin del
hardware.
Controla y coordina el uso del HW entre los diversos programas de aplicacin para los distintos
usuarios.
Segn el libro Sistemas Operativos de David Luis La Red Un SO es un grupo de programas de
proceso con las rutinas de control necesarias para mantener continuamente operativos dichos
programas
El objetivo primario de un SO es el de optimizar los recursos del sistema para soportar los
requerimientos.
Un SO en conjunto del software para computadoras podemos clasificarlo de la siguiente manera:

Programas de sistema:
o Controlan la operacin de la computadora en s.
Programas de aplicacin:
o Resuelven problemas para los usuarios.

El SO protege y libera a los programadores de la complejidad del hardware, colocndose un nivel


de software por sobre el hardware para:

Controlar las partes del sistema.


Presentar al usuario una interfaz o mquina virtual.

El esquema tpico de un SO incluye:

Programas de aplicacin.
Programas de sistema
o Compiladores, editores, intrpretes de comandos
o Sistema Operativo.
Hardware:
o Lenguaje de la mquina
o Microprogramacin
o Dispositivos fsicos

Otra de las principales funciones del SO es ocultar toda la complejidad y brindar al programador o
usuario un conjunto ms conveniente de instrucciones para trabajar.

Historia de los SO

Generacin cero (dcada 1940)


o Carencia total de SO
o Completo acceso al lenguaje maquina
Primera generacin (1945-1955): bulbos y conexiones.
o Carencia de SO
o En los aos 50 comienzan con la transicin entre trabajos, haciendo la misma ms
simple.
Segunda generacin (1955-1965): transistores y sistemas de procesamiento por lotes
(batch)
o En los aos 60 aparecen los SO
Multiprogramacin: varios programas de usuarios se encuentran al mismo
tiempo en el almacenamiento principal, cambiando el procesador
rpidamente de un trabajo a otro.
Multiprocesamiento: Varios procesadores se utilizan en un mismo sistema
para incrementar el poder de procesamiento.
o Independencia de dispositivo:
El programa del usuario especifica las caractersticas de los dispositivos
que requieren los archivos.
El SO asigna los dispositivos correspondientes segn los requerimientos y
las disponibilidades.
Tercera generacin (1965-1980): Circuitos integrados y multiprogramacin
o Particin de la memoria en porciones, con trabajos distintos en cada una de ellas
o Proteccin por hardware del contenido de cada particin de memoria.
o Tecnicas spooling.
Cuarta generacin (1980-1990) PC
o Software amigable con el usuario
o SO de red y SO distribuidos
o Emuladores de terminal
o Seguridad
o Mquinas virtuales
o Proliferacin de sistemas de bases de datos

Arquitectura de un SO

Modo Usuario
Sistemas integrales:

Subsistemas de entorno:

Se encarga de funciones especficas del SO de parte


del subsistema de entorno

Ejecuta aplicaciones escritas para diferentes SO.


Solicita acceso al hardware a travs del Gestor de
Memoria Virtual.

-Servicio de terminal

-Win32

API al redirector de red, que proporciona acceso a


la red a la computadora.

Ejecuta aplicaciones de Windows de 32-bits.


Contiene a la consola y soporte para ventanas de
texto, apagado y manejo de errores.

-Servicio de servidor
API que permite proporcionar servicios de red

-POSIX

-Seguridad
Permite o deniega el acceso de cuentas de
usuario, gestiona peticiones de comienzo de
sesin e inicia la autentificacin.

Norma que define una interfaz estndar del


sistema operativo y entorno, incluyendo el Shell.

-OS/2
SO de IBM que intent suceder a DOS como
SO de las PCs.

Modo Kernel (Ncleo)


Tiene acceso a todos los recursos del sistema y hardware
Executive:
Se relaciona con todos los subsistemas del modo usuario.

Servicios executive
Controlador
de Cach
Realiza
operaciones
entre archivos
locales y
remotos.

Gestor de
configuracin
Implementa
el registro
de Windows.

Gestor E/S
Permite a los
dispositivos
comunicarse
con los
subsistemas

del modo
usuario.

Monitor de
seguridad
Hace
cumplir las
reglas del
subsistema
de seguridad
integral

LPC
Da
comun
icacin
entre
proces
os.

Gestor de
Mem.
Gestiona la
memoria
virtual y el
paginado de
memoria
fsica

Estruct.
de proc.

Crea y
finaliza
proceso
se
hilos.

Gestor
PnP
Gestiona
el servicio
Plug and
Play.

Gestor de
energa
Se ocupa
de los
eventos
de
energa.

GDI
Se ocupa
de tareas
como
dibujar
lneas y
curvas.

Gestor de objetos
Subsistema especial por el cual todos las llamadas al sistema deben pasar para acceder a los recursos de Windows

Controladores del modo ncleo


Necesarios para interactuar con el
hardware

Micro-kernel
se encarga de sincronizacin con el procesador, hilos,
envo y planificacin de interrupciones, gestin de
interrupciones y envo de excepciones.
HAL
Oculta diferencias de hardware

Hardware (dispositivos fsicos)

Sistema Informtico
Un sistema informtico es un sistema que permite almacenar y procesar informacin; es el
conjunto de partes interrelacionadas: hardware, software y el usuario. El hardware incluye
cualquier tipo de dispositivo electrnico, que consisten en procesadores, memoria, sistemas de
almacenamiento externo, etc.
Un SI est conformado por los siguientes componentes:

Usuario
Programas de aplicacin
Sistema Operativo
Hardware

Estructura de los SO
Sistemas Monolticos
Es muy comn; no existe una estructura, o bien es mnima.
El SO es una coleccin de procedimientos que se pueden llamar entre s.
Cada procedimiento tiene una interfaz bien definida.
Sistemas con capas
Es una generalizacin del modelo de estructura simple para un sistema monoltico.
Organiza el SO como una jerarqua de capas, cada una construida sobre la inmediata
inferior.
Mquinas virtuales
Se separan totalmente las funciones de multiprogramacin y de mquina extendida.
Existe un monitor central llamado monitor de la mquina virtual que:
o Se ejecuta en el hardware.
o Realiza la multiprogramacin
o Proporciona varias mquinas virtuales a la capa superior.
Cliente servidor
Implantar la mayora de las funciones del SO en los procesos de usuario
El ncleo controla la comunicacin entre los clientes y servidores.
Se fracciona el SO en partes, cada una controlada por una faceta.
Los servidores se ejecutan como procesos en modo usuario.
Se adapta para su usa en los sistemas distribuidos
o Si un cliente se comunica con un servidor mediante mensajes:
No necesita saber si el mensaje se atiende localmente o mediante un
servidor remoto, situado en otra mquina conectada.
Enva una solicitud y obtiene una respuesta.

Tendencias
Soporte generalizado para multiprocesamiento.
Migracin hacia micro cdigo de funciones de los SO.
Distribucin del control entre procesadores localizados.
Mejora de la eficiencia en el soporte de la ejecucin concurrente de programas.
Soporte del paralelismo masivo con altsimo grado de concurrencia.
Profundizacin de los esquemas de mquinas virtuales.
Compatibilidad con nuevas generaciones de computadoras.
Permanencia del concepto del almacenamiento virtual.

Estructura simple de un SO
MS-DOS
Las interfaces y niveles de funcionalidad no estn separadas
Los programas de aplicaciones pueden acceder a las rutinas bsicas de E/S para escribir
en la pantalla y las unidades de disco
Vulnerables a programas errneos
UNIX
Consta de dos partes separadas:
El Kernel
Una serie de interfaces
Controladores de dispositivos
Los programas del sistema
El Kernel proporciona el sistema de archivos, los mecanismos de planificacin de la CPU, la
funcionalidad de gestin de memoria y muchas ms funciones a travs de llamadas al sistema

Conclusin
Los sistemas operativos en general son fundamentales para vida de una computadora o cualquier
aparato con un microprocesador, ya que sin el SO no podra ejecutar sus diferentes funciones para
las cuales fueron diseadas.
As tambin para el uso compartido de informacin entre otras computadoras, las cuales necesitan
un reglemos o un protocolo para tener sus usos limitados alrededor de los usuarios.
Se ha necesitado de aos para poder desarrollar los SO tan robustos y completos como los que
tenemos ahora, los cuales han avanzado considerablemente en cuanto a capacidad, optimizacin
de recursos y facilidad de uso, adems de todas las aplicaciones con las que cuentan tanto en el
hogar como en las grandes empresas.
Gracias a Internet se ha permitido la creacin de SO ms completos que facilitan la interaccin
entre otros dispositivos que se encuentran remotamente.

Bibliografa:
Libro: Sistemas Operativos Magister David Luis La Red Martnez
Sitio WEB: https://sites.google.com/site/sistemasoperativos9/

Procesos
Introduccin

El concepto central de cualquier Sistema operativo es el de proceso: una abstraccin de un


programa en ejecucin tambin llamada tarea.
En sistemas de multiprogramacin la cpu alterna de programa en programa, en un esquema de
pseudoparalelismo, es decir que la cpu ejecuta en cierto instante un solo programa,
intercambiando muy rpidamente entre uno y otro.
El modelo de procesos posee las siguientes caractersticas:

Todo el software ejecutable, inclusive el S. O., se organiza en varios procesos secuenciales.


Un proceso incluye al programa en ejecucin y a los valores activos del contador, registros
y variables del mismo.
Un proceso incluye al programa en ejecucin y a los valores activos del contador, registros
y variables del mismo.
Conceptualmente cada proceso tiene su propia cpu virtual
Si la cpu alterna entre procsos, la velocidad a la que ejecuta un proceso no ser uniforme.
Un proceso es una actividad de un cierto tipo, que tiene un programa, entrada, salida y
estado.
Un solo procesador puede ser compartido entre varios procesos con cierto algoritmo de
planificacin.

Los S. O. deben de disponer de una forma de crear y distribuir procesos cuando se requiera
durante la operacin, teniendo adems presente que los procesos pueden generar procesos hijos
mediante llamadas al S. O., pudiendo darse ejecucin en paralelo.
En los estados del proceso deben efectuarse las siguientes consideraciones:

Cada proceso es una entidad independiente pero frecuentemente debe interactuar con
otros procesos.
Los procesos pueden bloquearse durante su ejecucin porque:
o Espera datos que an no estn disponibles.
o El S.O. asign cpu a otro proceso.
Los estados que puede tener un proceso son:
o En ejecucin : Utiliza la CPU en el instante dado.
o Listo: Ejecutable, se detiene en forma temporal para que se ejecute otro proceso
o Bloqueado: No se puede ejecutar debido a la ocurrencia de algn evento externo.

Estados de procesos
Durante la existencia de un proceso pasa por una serie de estados discretos, siendo varias las
circunstancias que pueden hacer que el mismo cambie de estado. Debido a ello se puede
establecer una Lista de listos para los procesos Listos y una lista de Lista bloqueados para los
Bloqueados respectivamente.
La Lista listos se mantiene en orden prioritario y la Lista bloqueados est desordenada, ya que
los procesos se desbloquean en el orden que tienen lugar los eventos que estn esperando. Al
admitirse un trabajo en el sistema se crea un proceso equivalente y es insertado en la ltima parte
del Lista listos.
Cuando el S. O. cambia la atencin de la cpu entre procesos, utiliza las reas de preservacin del
PCB para mantener la informacin que necesita para reiniciar el proceso que consigna al nuevo
cpu.
Los sistemas de administracin deben poder crear, destruir, suspender, reanudar, cambar la
prioridad, bloquear, despertar y despachar un proceso.
Creacin de un proceso
Dar nombre al proceso.
Insertar un proceso en la lista de procesos conocidos.
Determinar la prioridad inicial del proceso.
Crear un bloque de control del proceso.
Asignar los recursos iniciales del proceso.
Destruccin de un proceso
Borrado del sistema.
Devolver sus recursos al sistema.
Purgarlo de todas las listas o tablas del sistema.
Borrar su bloque de control de procesos.
Al conjunto de control sobre los diferentes procesos se le llama Tabla de Procesos

Interrupciones
Una interrupcin es un evento que altera la secuencia en que el procesador ejecuta las
instrucciones; es un hecho generado por el hardware de la computadora. Cuando ocurre una
interrupcin, el S. O.:

Obtiene el control
Salva el estado del proceso interrumpido, generalmente en su bloque de control de
procesos.
Analiza la interrupcin.
Transfiere el control de la rutina apropiada para la manipulacin de la interrupcin.

Tipos de Interrupciones:

El S. O. tiene rutinas llamadas Manipuladores de Interrupciones (IH) para procesar cada tipo
diferente de interrupcin.

Ncleo del SO
Controla todas las operaciones que implican procesos y representa solo una pequea porcin del
cdigo del S.O. pero es de amplio uso.
Funciones:

Manipulacin de interrupciones
Creacin y destruccin de procesos.
Cambio de estados de procesos.
Despacho.
Suspensin y reanudacin de procesos.
Sincronizacin de procesos.
Comunicacin de procesos.
Manipulacin de bloques de control de proceso.
Soporte a las actividades E/S
Soporte a la asignacin y des asignacin de almacenamiento.
Soporte del sistema de archivos.
Soporte de un mecanismo de llamada / regreso al procedimiento.
Soporte de ciertas funciones contables (estadsticas) del sistema.

Planificacin de procesos
Cuando ms de un proceso es ejecutable desde el punto de vista lgico, el S.O debe decidir cul de
ellos debe ejecutarse en primer trmino.
El planificador es la porcin del S.O. que decide y el Algoritmo de planificacin es el utilizado.

Los principales criterios respecto de un buen algoritmo de planificacin son equidad, eficacioa,
tiempo de respuesta, tiempo de regreso y el rendimiento.

Temporizador de intervalos o reloj de ejecucin


El S.O. posee un reloj de interrupcin para generar una interrupcin en un tiempo futuro
especfico o despus de un transcurso de tiempo en el futuro.
Un proceso retiene el control de la cpu hasta que ocurra una de las siguientes situaciones:

La libera voluntariamente.
El reloj la interrumpe.
Alguna otra interrupcin atrae la atencin de la cpu.

Bibliografa
Libro: Sistemas Operativos Magister David Luis La Red Martnez

Memoria
Introduccin

La organizacin y administracin de la memoria principal de un sistema ha sido y es uno de los


factores ms importantes del diseo de los S. O.
Los programas deben de estar en el almacenamiento principal para:

Poderlos ejecutar.
Referenciarlos directamente

Jerarqua de almacenamiento
Los sistemas con varios niveles de almacenamiento requieren destinar recursos para administrar el
movimiento de programas y datos entre niveles. Un nivel adicional es el cach, que posee las
siguientes caractersticas:

Es ms rpida y costosa que la memoria principal.


Impone al sistema un nivel ms de traspaso:
o Los programas son traspasados de la memoria principal al cach antes de su
ejecucin.
Los programas en la memoria cach ejecutan mucho ms rpido que en la memoria
principal.
Al utilizar memoria cach se espera que:
o La sobrecarga que supone el traspaso de programas de un nivel de memoria a otra
sea de mucho menor que la mejora en rendimiento obtenida por la posibilidad de
ejecucin ms rpida en la memoria cach.

Organizacin jerrquica del almacenamiento:

Estrategias de administracin del almacenamiento


Estn dirigidas a la obtencin del mejor uso posible del almacenamiento principal.
Se dividen en las siguientes categoras:

Estrategia de bsqueda:
o Estrategias de bsqueda por demanda.
o Estrategias de bsqueda anticipada.
Estrategias de colocacin.
Estrategias de reposicin.

Las estrategias de bsqueda estn relacionadas con el hecho de cundo obtener el siguiente
fragmento de programa o de datos para su insercin en la memoria principal.
En la bsqueda por demanda el siguiente fragmento de programa o de datos se carga al
almacenamiento principal cuando algn programa en ejecucin lo referencia.
Se considera que la bsqueda anticipada puede producir un mejor rendimiento del sistema.
Las estrategias de colocacin estn relacionadas con la determinacin del lugar de la memoria
donde se colocar un programa nuevo.
Las estrategias de reposicin estn relacionadas con la determinacin de qu fragmento de
programa desplazar para dar lugar a programas nuevos.

Asignacin contigua vs no contigua


Contigua: Cada programa ocupa un bloque contiguo y sencillo de localizaciones de
almacenamiento.
No contigua: Un programa se divide en varios bloques que pueden almacenarse en direcciones
que no tienen que ser necesariamente adyacentes, por lo que es ms compleja pero ms eficiente
que la asignacin contigua.

Asignacin contigua de almacenamiento de un solo usuario


El tamao de los programas est limitado por la cantidad de memoria principal, pero se puede
superar este lmite con tcnicas de recubrimientos, con las siguientes caractersticas:

Si una seccin particular del programa ya no es necesaria, se carga otra seccin desde el
almacenamiento secundario ocupando las reas de memoria liberadas por la seccin que
ya no se necesita.
La administracin manual por programa del recubrimiento es complicada y dificulta el
desarrollo y el mantenimiento.

Multiprogramacin de particin fija


Los sistemas de un solo usuario desperdician gran cantidad de recursos computacionales debido a
que:

Cuando ocurre una peticin de E/S la cpu normalmente no puede continuar el proceso
hasta que concluya la operacin de E/S requerida
Los perifricos de E/S frenan la ejecucin de los procesos ya que comparativamente la cpu
es varios rdenes de magnitud ms rpida que los dispositivos de E/S.
Un trabajo en espera de E/S ceder la cpu a otro trabajo que est listo para efectuar
cmputos.
Existe el paralelismo entre el procesamiento y la E/S.
Se incrementa la utilizacin de la cpu y la capacidad global de ejecucin del sistema.
Es necesario que varios trabajos residan a la vez en la memoria principal.

Multiprogramacin de particin variable


Los procesos ocupan tanto espacio como necesitan, pero obviamente no deben superar el espacio
disponible de memoria.

No hay lmites fijos de memoria.


Se consideran sistemas de asignacin contigua, dado a que un programa debe ocupar
posiciones adyacentes de almacenamiento.
Los procesos que terminan dejan disponibles espacios de memoria principal llamados
agujeros.
o Pueden ser usados por otros trabajos que cuando finalizan dejan otros agujeros
o En sucesivos pasos los agujeros son cada vez ms numerosos pero ms pequeos,
por lo que genera un desperdicio de memoria principal.

Conclusin
En la memoria principal son ejecutados los programas y procesos de una computadora y es el
espacio real que existe en memoria para que se ejecuten los procesos.
La asignacin consiste en determinar cul espacio vaco en la memoria principal es el ms indicado

para ser asignado a un proceso.


Las estrategias ms comunes para asignar espacios vacos (huecos) son: primer ajuste, mejor
ajuste, peor ajuste.
La paginacin es una tcnica de gestin de memoria en la cual el espacio de memoria se divide en
secciones fsicas de igual tamao llamadas marcos de pgina, las cuales sirven como unidad de
almacenamiento de informacin.
La segmentacin es un esquema de manejo de memoria mediante el cual la estructura del
programa refleja su divisin lgica; llevndose a cabo una agrupacin lgica de la informacin en
bloques de tamao variable denominados segmentos.

Bibliografa
Libro: Sistemas Operativos Magister David Luis La Red Martnez

Archivos
Introduccin

Un sistema de archivos son los mtodos y estructuras de datos que un sistema operativo utiliza
para seguir la pista de los archivos de un disco o particin, es decir, es la manera en la que se
organizan los archivos en el disco. El trmino tambin es utilizado para referirse a una particin o
disco que se est utilizando para almacenamiento, o el tipo del sistema de archivos que utiliza. As
uno puede decir tengo dos sistemas de archivo refirindose a que tiene dos particiones en las
que almacenar archivos, o que uno utiliza el sistema de archivos extendido, refirindose al tipo
del sistema de archivos.
Nombres de los sistemas de archivos
Algunos sistemas de archivos distinguen entre las letras maysculas y minsculas, mientras que
otros no. Muchos S. O. utilizan nombres de archivo con dos partes, separadas por un punto. La
parte posterior al punto es la extensin de archivo y generalmente indica algo relativo al archivo,
aunque las extensiones suelen ser meras convenciones
Estructura de un archivo
Secuencia de bytes:
o El archivo es una serie no estructurada de bytes.
o Posee mxima flexibilidad.
o El S. O. no ayuda pero tampoco estorba.
Secuencia de registros:
o El archivo es una secuencia de registros de longitud fija, cada uno con su propia
estructura interna.
rbol :
o El archivo consta de un rbol de registros, no necesariamente de la misma
longitud.
o Cada registro tiene un campo key (llave o clave) en una posicin fija del registro.
o El rbol se ordena mediante el campo de clave para permitir una rpida bsqueda
de una clave particular.
Tipos de archivos
Muchos S. O. soportan varios tipos de archivos, por ej.: archivos regulares, directorios, archivos
especiales de caracteres, archivos especiales de bloques, etc., donde:

Los Archivos Regulares son aquellos que contienen informacin del usuario.
Los Directorios son archivos de sistema para el mantenimiento de una estructura del
sistema de archivos.
Los Archivos Especiales de Caracteres:
o Tienen relacin con la e / s.
o Se utilizan para modelar dispositivos seriales de e / s (terminales, impresoras,
redes, etc.).

Los Archivos Especiales de Bloques se utilizan para modelar discos.

Acceso a un archivo
Los tipos de acceso ms conocidos son:

Acceso Secuencial: el proceso lee en orden todos los registros del archivo comenzando
por el principio, sin poder:
o Saltar registros.
o Leer en otro orden.
Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos
mtodos para determinar el punto de inicio de la lectura:
o Cada operacin de lectura (read) da la posicin en el archivo con la cual iniciar.
o Una operacin especial (seek) establece la posicin de trabajo pudiendo luego
leerse el archivo secuencialmente.

Atributos de un archivo
Cada archivo tiene:

Su nombre y datos.
Elementos adicionales llamados atributos, que varan considerablemente de sistema a
sistema.

Algunos de los posibles atributos de archivo son:

Proteccin: quin debe tener acceso y de qu forma.


Contrasea: contrasea necesaria para acceder al archivo.
Creador: identificador de la persona que cre el archivo.
Propietario: propietario actual.
Bandera exclusivo - para - lectura: 0 lectura / escritura, 1 para lectura exclusivamente.
Bandera de ocultamiento: 0 normal, 1 para no exhibirse en listas.
Bandera de sistema: 0 archivo normal, 1 archivo de sistema.
Bandera de biblioteca: 0 ya se ha respaldado, 1 necesita respaldo.
Bandera ascii / binario: 0 archivo en ascii, 1 archivo en binario.
Bandera de acceso aleatorio: 0 solo acceso secuencial, 1 acceso aleatorio.
Bandera temporal: 0 normal, 1 eliminar al salir del proceso.
Banderas de cerradura: 0 no bloqueado, distinto de 0 bloqueado.
Longitud del registro: nmero de bytes en un registro.
Posicin de la llave: ajuste de la llave dentro de cada registro.
Longitud de la llave: nmero de bytes en el campo llave.
Tiempo de creacin: fecha y hora de creacin del archivo.
Tiempo del ltimo acceso: fecha y hora del ltimo acceso al archivo.
Tiempo de la ltima modificacin: fecha y hora de la ltima modificacin al archivo.
Tamao actual: nmero de bytes en el archivo.
Tamao mximo: tamao mximo al que puede crecer el archivo.

El sistema de archivos proc de linux facilita acceder a ciertas estructura de datos del ncleo,
como la lista de procesos (de ah el nombre). Hace que estas estructuras de datos parezcan un
sistema de archivos, y que el sistema de archivos pueda ser manipulado con las herramientas
de archivos habituales. Por ejemplo, para obtener una lista de todos los procesos se puede
utilizar el comando
$ ls -l /proc
total 0
dr-xr-xr-x 4 root
dr-xr-xr-x 4 liw
dr-xr-xr-x 4 liw
dr-xr-xr-x 4 liw
dr-xr-xr-x 4 root
dr-xr-xr-x 4 liw
-r--r--r-- 1 root
-r--r--r-- 1 root
-r--r--r-- 1 root
-r--r--r-- 1 root
-r-------- 1 root
-r--r--r-- 1 root
-r--r--r-- 1 root
-r--r--r-- 1 root
-r--r--r-- 1 root
-r--r--r-- 1 root
dr-xr-xr-x 2 root
dr-xr-xr-x 4 root
-r--r--r-- 1 root
-r--r--r-- 1 root
-r--r--r-- 1 root
version
$

root
0 Jan 31 20:37 1
users
0 Jan 31 20:37 63
users
0 Jan 31 20:37 94
users
0 Jan 31 20:37 95
users
0 Jan 31 20:37 98
users
0 Jan 31 20:37 99
root
0 Jan 31 20:37 devices
root
0 Jan 31 20:37 dma
root
0 Jan 31 20:37 filesystems
root
0 Jan 31 20:37 interrupts
root 8654848 Jan 31 20:37 kcore
root
0 Jan 31 11:50 kmsg
root
0 Jan 31 20:37 ksyms
root
0 Jan 31 11:51 loadavg
root
0 Jan 31 20:37 meminfo
root
0 Jan 31 20:37 modules
root
0 Jan 31 20:37 net
root
0 Jan 31 20:37 self
root
0 Jan 31 20:37 stat
root
0 Jan 31 20:37 uptime
root
0 Jan 31 20:37

Operaciones con archivos

Create (crear): el archivo se crea sin datos.


Delete (eliminar): si el archivo ya no es necesario debe eliminarse para liberar espacio en
disco. Ciertos S. O. eliminan automticamente un archivo no utilizado durante n das.
Open (abrir): antes de utilizar un archivo, un proceso debe abrirlo. La finalidad es permitir
que el sistema traslade los atributos y la lista de direcciones en disco a la memoria
principal para un rpido acceso en llamadas posteriores.
Close (cerrar): cuando concluyen los accesos, los atributos y direcciones del disco ya no
son necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.
Read (leer): los datos se leen del archivo; quien hace la llamada debe especificar la
cantidad de datos necesarios y proporcionar un buffer para colocarlos.
Write (escribir): los datos se escriben en el archivo, en la posicin actual. El tamao del
archivo puede aumentar (agregado de registros) o no (actualizacin de registros).
Append (aadir): es una forma restringida de write. Solo puede aadir datos al final del
archivo.

Seek (buscar): especifica el punto donde posicionarse. Cambia la posicin del apuntador a
la posicin activa en cierto lugar del archivo.

Get attributes (obtener atributos): permite a los procesos obtener los atributos del
archivo.
Set attributes (establecer atributos): algunos atributos pueden ser determinados por el
usuario y modificados luego de la creacin del archivo. La informacin relativa al modo de
proteccin y la mayora de las banderas son un ejemplo obvio.
Rename (cambiar de nombre): permite modificar el nombre de un archivo ya existente.

Directorios

Conclusin
Existe una gran variedad de sistemas de archivos, todos con ciertas ventajas y desventajas
dependiendo
en
que
queremos
que
sea
optimizado
nuestro
sistema.
Todos los archivos deben de tener ciertas operaciones permitidas con sus restricciones para
establecer cierta seguridad y asegurar que informacin privada no se pueda ver o modificar por
nadie.
Existen varias formas de organizar y tratar a los archivos, los sistemas de archivos han
evolucionado para hacer ms eficientes estas tareas, logrando que puedan existir varios usuarios
con sus respectivos archivos y privacidad, y al mismo tiempo las rutas de acceso a los archivos han
ido mejorando constantemente para lograr un mejor control de la informacin.
Bibliografa
Libro:
Sistemas
Operativos

Magister
David
URL: http://exa.unne.edu.ar/informatica/SO/SO4.htm#NomAr

Luis

La

Red

Martnez

Dispositivos de E/S

Introduccin
Los dispositivos de e/s permiten a la CPU relacionarse con el mundo exterior: teclados, pantallas,
impresoras, discos. . . La comunicacin de la CPU con un elemento externo es similar a la
comunicacin con la memoria: se leen y escriben datos. El comportamiento es distinto: los datos
no siempre estn disponibles, y el dispositivo puede no estar preparado para recibirlos. Al ser
distinto el comportamiento los mtodos son distintos que para el acceso a memoria.
Estructura de un sistema E/S
En teora los dispositivos de e/s se comunicaran con la CPU por los buses del sistema.
Dado que son muy heterogneos sera muy costoso que la CPU los manejase directamente, los
dispositivos estn conectados a una pieza de hardware llamada controlador de dispositivo. El
controlador de dispositivo admite comandos abstractos de la CPU y se encarga de transmitirlos al
dispositivo Se libera a la CPU de tareas de muy bajo nivel.

El controlador de dispositivo acta de interfaz entre la CPU y el dispositivo de E/S. Cada


controlador puede ocuparse de uno o varios dispositivos del mismo tipo.
Los controladores se comunican con la CPU a travs de unos registros o puertos. Generalmente
incluyen

Registros de control Para enviar ordenes al dispositivo.


Registros de estado Para obtener informacin
del estado dispositivo o controlador, disponibilidad de datos . . .
Registros de datos Pueden ser de entrada, salida o bidireccionales.

Controladores
El controlador debe:

Convertir el flujo de bits en serie en un bloque de bytes.


Efectuar cualquier correccin de errores necesaria.
Copiar el bloque en la memoria principal.

Cada controlador posee registros que utiliza para comunicarse con la cpu:

Pueden ser parte del espacio normal de direcciones de la memoria: e / s mapeada a


memoria.

Pueden utilizar un espacio de direcciones especial para la e / s, asignando a cada


controlador una parte de l.

El S. O. realiza la e / s al escribir comandos en los registros de los controladores; los parmetros de


los comandos tambin se cargan en los registros de los controladores.
Al aceptar el comando, la cpu puede dejar al controlador y dedicarse a otro trabajo.
Al terminar el comando, el controlador provoca una interrupcin para permitir que el S. O.:

Obtenga el control de la cpu.


Verifique los resultados de la operacin.

La cpu obtiene los resultados y el estado del dispositivo al leer uno o ms bytes de informacin de
los registros del controlador.
Ejemplos de controladores, sus direcciones de e / s y sus vectores de interrupcin en la PC IBM
pueden verse en la Tabla

Acceso Directo a Memoria (DMA)


Muchos controladores, especialmente los correspondientes a dispositivos de bloque, permiten
el DMA.
Si se lee el disco sin DMA:

El controlador lee en serie el bloque (uno o ms sectores) de la unidad:


o La lectura es bit por bit.
o Los bits del bloque se graban en el buffer interno del controlador.
Se calcula la suma de verificacin para corroborar que no existen errores de lectura.
El controlador provoca una interrupcin.
El S. O. lee el bloque del disco por medio del buffer del controlador:
o La lectura es por byte o palabra a la vez.
o En cada iteracin de este ciclo se lee un byte o una palabra del registro del
controlador y se almacena en memoria.
Se desperdicia tiempo de la cpu.

DMA se ide para liberar a la cpu de este trabajo de bajo nivel.


Manejadores de Dispositivos
Todo el cdigo que depende de los dispositivos aparece en los manejadores de dispositivos.
Cada controlador posee uno o ms registros de dispositivos:

Se utilizan para darle los comandos.


Los manejadores de dispositivos proveen estos comandos y verifican su ejecucin
adecuada.

La labor de un manejador de dispositivos es la de:

Aceptar las solicitudes abstractas que le hace el software independiente del dispositivo.
Verificar la ejecucin de dichas solicitudes.

Si al recibir una solicitud el manejador est ocupado con otra solicitud, agregara la nueva solicitud
a una cola de solicitudes pendientes.
La solicitud de e / s, por ej. para un disco, se debe traducir de trminos abstractos a trminos
concretos:

El manejador de disco debe:


o Estimar el lugar donde se encuentra en realidad el bloque solicitado.
o Verificar si el motor de la unidad funciona.
o Verificar si el brazo est colocado en el cilindro adecuado, etc.
o Resumiendo: debe decidir cules son las operaciones necesarias del controlador y
su orden.
o Enva los comandos al controlador al escribir en los registros de dispositivo del
mismo.
o Frecuentemente el manejador del dispositivo se bloquea hasta que el controlador
realiza cierto trabajo; una interrupcin lo libera de este bloqueo.
o Al finalizar la operacin debe verificar los errores.
o Si todo esta o.k. transferir los datos al software independiente del dispositivo.
o Regresa informacin de estado sobre los errores a quien lo llam.
o Inicia otra solicitud pendiente o queda en espera.

Porqu es Necesaria la Planificacin de Discos


En los sistemas de multiprogramacin muchos procesos pueden estar generando peticiones de e /
s sobre discos:

La generacin de peticiones puede ser mucho ms rpida que la atencin de las mismas:
o Se construyen lneas de espera o colas para cada dispositivo.
o Para reducir el tiempo de bsqueda de registros se ordena la cola de
peticiones: esto se denomina planificacin de disco.

Caractersticas Deseables de las Polticas de Planificacin de Discos


Los principales criterios de categorizacin de las polticas de planificacin son:

Capacidad de ejecucin.
Media del tiempo de respuesta.
Varianza de los tiempos de respuesta (predecibilidad).

Una poltica de planificacin debe intentar maximizar la capacidad de ejecucin:

Maximizar el nmero de peticiones servidas por unidad de tiempo.


Minimizar la media del tiempo de respuesta.
Mejorar el rendimiento global, quizs a costa de las peticiones individuales

Optimizacin de la Bsqueda en Discos


Las estrategias ms comunes de optimizacin de la bsqueda son las siguientes:

FCFS.
SSTF.
SCAN.
SCAN de N - Pasos.
C - SCAN.
Esquema Eschenbach.

Planificacin FCFS (Primero en Llegar, Primero en Ser Servido)


Una peticin no puede ser desplazada por la llegada de una peticin con prioridad ms alta.
No hay reordenamiento de la cola de peticiones pendientes.
Se ignoran las relaciones posicionales entre las peticiones pendientes.
Ofrece una varianza pequea aunque perjudica a las peticiones situadas al final de la cola.
Planificacin SSTF (Menor Tiempo de Bsqueda Primero)
El brazo del disco se sita en la siguiente peticin que minimice el movimiento del brazo.
No respeta el orden de llegada de las peticiones a la cola.
Tiende a favorecer a las pistas del centro del disco.
La media de tiempos de respuesta tiende a ser ms baja que con FCFS, para cargas moderadas.
Las varianzas tienden a ser mayores que con FCFS por el efecto de las pistas interiores y exteriores.

Planificacin SCAN
El brazo del disco se desplaza sirviendo a todas las peticiones que encuentra a su paso.
Cambia de direccin cuando ya no hay peticiones pendientes en la direccin actual.
Ha sido la base de la mayora de las estrategias de planificacin implementadas.
Elimina las discriminaciones de SSTF y tiene menor varianza.
Las pistas exteriores son menos visitadas que las intermedias, pero no es tan grave como con SSTF.
Planificacin SCAN de N - Pasos
La estrategia de movimiento del brazo es como en SCAN; solo da servicio a las peticiones que se
encuentran en espera cuando comienza un recorrido particular.
Las peticiones que llegan durante un recorrido son agrupadas y ordenadas y sern atendidas
durante el recorrido de regreso.
Posee menor varianza de los tiempos de respuesta si se compara con las
planificaciones SSTF y SCAN convencionales.
Planificacin C - SCAN (Bsqueda Circular)
El brazo se mueve del cilindro exterior al interior, sirviendo a las peticiones sobre una base
de bsqueda ms corta.
Finalizado el recorrido hacia el interior, salta a la peticin ms cercana al cilindro exterior y
reanuda su desplazamiento hacia el interior.
No discrimina a los cilindros exterior e interior.
La varianza de los tiempos de respuesta es muy pequea.
Esquema Eschenbach
El brazo del disco se mueve como en C - SCAN, pero:

Las peticiones se reordenan para ser servidas dentro de un cilindro para tomar ventaja de
la posicin rotacional.
Si dos peticiones trasladan posiciones de sectores dentro de un cilindro, solo se sirve una
en el movimiento actual del brazo del disco.

Conclusin:
Existen muchos tipos de dispositivos que utiliza la computadora y que son indispensables para
poder comunicarnos con la mquina. Un ejemplo muy claro lo es el Teclado y el Mouse.
Es claro que estos dispositivos deben de poder funcionar no solo con una computadora en
especfico, sino que debe de existir la posibilidad de poder utilizarlos con otras computadoras, es
por eso que se han creado perifricos especiales dependiendo el tipo de dispositivo, y es por esto
mismo que se ha creado la USB, la cual elimina la necesidad de tener diferentes puertos para cada
dispositivo, ahorrando as espacio y dando un gran potencial a los dispositivos de E/S.

Biografa
Libro: Sistemas Operativos Magister David Luis La Red Martnez
URL: http://exa.unne.edu.ar/informatica/SO/SO5.htm#ConDis

Seguridad

Introduccin
Seguridad es un conjunto de mtodos y herramientas destinados a proteger la informacin antes
cualquier amenaza, y equivale principalmente a garantizar al usuario:

Consistencia
Servicio
Proteccin
Control de acceso
Autenticidad.
Integridad
Disponibilidad

Seguridad est definido el conjunto de medidas tomadas para protegerse contra robos,
ataques, crmenes y espionajes o sabotajes, que implica evitar la exposicin a situaciones de
peligro y la actuacin para quedar a cubierto frente a contingencias adversas; hay que considerar
la seguridad interna y externa. La informacin almacenada en el sistema y sus
recursos fsicos tienen que ser protegidos contra acceso no
autorizado, destruccin o alteracin mal intencionado, y la introduccin accidental de
inconsistencia.
Un Tratamiento Total de la Seguridad
Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la
seguridad de los S. O.
La seguridad externa debe asegurar la instalacin computacional contra intrusos y desastres como
incendios e inundaciones:

Concedido el acceso fsico el S. O. debe identificar al usuario antes de permitirle el acceso


a los recursos: seguridad de la interfaz del usuario.

La seguridad interna trata de los controles incorporados al hardware y al S. O. para asegurar


la confiabilidad, operabilidad y la integridad de los programas y datos.
Seguridad Externa
La seguridad externa consiste en:

Seguridad fsica.
Seguridad operacional.

La seguridad fsica incluye:

Proteccin contra desastres.


Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son:

Detectores de humo.
Sensores de calor.
Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en detalle;


depende en gran medida de las consecuencias de la prdida.
La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica:


o Tarjetas de identificacin.
o Sistemas de huellas digitales.
o Identificacin por medio de la voz.

Seguridad Operacional
Consiste en las diferentes polticas y procedimientos implementados por la administracin de la
instalacin computacional.
La autorizacin determina qu acceso se permite y a quin.
La clasificacin divide el problema en subproblemas:

Los datos del sistema y los usuarios se dividen en clases:


o A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.


El tratamiento que generalmente se da al problema es la divisin de responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperacin entre
muchas personas:
Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran nmero de verificaciones y balances en el sistema
para ayudar a la deteccin de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles, pero:
Debe desconocer cules son esos controles:

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos de


violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.


Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en
seguridad).
Analizar las contramedidas disponibles.

Proteccin por Contrasea


Las clases de elementos de autentificacin para establecer la identidad de una persona son:

Algo sobre la persona:


o Ej.: huellas digitales, registro de la voz, fotografa, firma, etc.
Algo posedo por la persona:
o Ej.: insignias especiales, tarjetas de identificacin, llaves, etc.
Algo conocido por la persona:
o Ej.: contraseas, combinaciones de cerraduras, etc.

El esquema ms comn de autentificacin es la proteccin por contrasea:

El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema
computarizado:
o La clave no debe desplegarse en pantalla ni aparecer impresa.

Controles de Acceso
Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados.
Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen informacin.
Los objetos pueden ser:

Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
o Ej.: estructuras de datos, de procesos, etc.

Los objetos estn protegidos contra los sujetos.


Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:

Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso ms comunes son:

Acceso de lectura.
Acceso de escritura.
Acceso de ejecucin.

Una forma de implementacin es mediante una matriz de control de acceso con:

Filas para los sujetos.


Columnas para los objetos.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
Criptografa
El uso creciente de las redes de computadoras y la importancia del trafico cursado hace
necesario proteger a los datos.
La Oficina Nacional de Estndares de EE. UU. (NBS) ha adoptado la norma de cifrado de
datos (DES) para la transmisin de informacin federal delicada.
La criptografa es el uso de la transformacin de datos para hacerlos incomprensibles a todos,
excepto a los usuarios a quienes estn destinados.
El problema de la intimidad trata de cmo evitar la obtencin no autorizada de informacin de un
canal de comunicaciones.
El problema de la autentificacin trata sobre cmo evitar que un oponente:

Modifique una transmisin.


Le introduzca datos falsos.

El problema de la disputa trata sobre cmo proporcionar al receptor de un mensaje pruebas


legales de la identidad del remitente, que seran el equivalente electrnico de una firma escrita.
Un Sistema de Intimidad Criptogrfica
El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legtimo:

La transmisin se producir a travs de un canal inseguro:


o

Se supone que podr ser verificado o conectado mediante un espa.

El remitente pasa el texto simple a una unidad de codificacin que lo transforma en un texto
cifrado o criptograma:

No es comprensible para el espa.


Se transmite en forma segura por un canal inseguro.
El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto
simple.

Criptoanlisis
Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la
clave de ciframiento:

Es la tarea del espa o criptoanalista:


o Si no lo logra, el sistema criptogrfico es seguro.

Sistemas de Clave Pblica


La distribucin de claves de un sistema criptogrfico debe hacerse por canales muy seguros.
Los sistemas de clave pblica rodean el problema de distribucin de claves:

Las funciones de cifrado y descifrado estn separadas y utilizan distintas claves.


No es computacionalmente posible (en un tiempo razonable) determinar la clave de
desciframiento D a partir de la clave de ciframiento C.
C puede hacerse pblica sin comprometer la seguridad de D, que permanece privada:
o Se simplifica el problema de la distribucin de claves.

Firmas Digitales
Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:

Fcil de autentificar (reconocer) por cualquiera.


Producible nicamente por su autor.

En los criptosistemas de clave pblica el procedimiento es:

El remitente usa la clave privada para crear un mensaje firmado.


El receptor:
o Usa la clave pblica del remitente para descifrar el mensaje.
o Guarda el mensaje firmado para usarlo en caso de disputas.

Para mayor seguridad se podra actuar como sigue:

El remitente puede codificar el mensaje ya cifrado utilizando la clave pblica del receptor.
La clave privada del receptor permite recuperar el mensaje cifrado firmado.
La clave pblica del remitente permite recuperar el texto simple original.

Aplicaciones
La criptografa es especialmente til en los sistemas multiusuario y en las redes de computadoras.
Se debe utilizar para proteger a las contraseas, almacenndolas cifradas.
Se puede utilizar tambin para proteger todos los datos almacenados en un sistema de
computacin; se debe considerar el tiempo de cifrado / descifrado.
Tambin es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de cifrado.
En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada nodo:

Los datos se transmiten cifrados entre los nodos.


En cada nodo se descifran, se determina a dnde transmitirlos y se los vuelve a cifrar.

En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una vez, en su
destino:

Existen ciertas limitaciones tales como la legibilidad de la direccin de destino en cada


nodo:
o Debe ser legible para el encaminamiento del mensaje.
o Ej.: sistemas de conmutacin de paquetes de almacenamiento y reenvo con
cifrado punto a punto; en este caso la direccin de destino asociada a un
paquete no puede ser cifrada.

Conclusin:
La seguridad es uno de los temas ms importantes tanto a los usuarios comunes como a las
grandes empresas. La razn por la este tema sea de suma importancia y hasta vital para las
grandes empresas e incluso gobiernos es debido a que la informacin es poder. Si informacin
importante se llega a daar o es robada, las consecuencias pueden ser graves, desde una
publicacin de imgenes privadas, hasta el uso de informacin confidencial para guerra (llegando
hasta un extremo). Para evitar alguna de estas situaciones se estudia intensamente los mtodos
para proteger la informacin (tanto en dispositivos fsicos como archivos), pero no solo es, por
cada paso que se da para la seguridad en los sistemas, hay alguien que encuentra una forma de
burlar esa nueva forma de seguridad.
Bibliografa
Libro: Sistemas Operativos Magister David Luis La Red Martnez

S-ar putea să vă placă și