Sunteți pe pagina 1din 8

UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO

Perturbador
Programable

Rogelio Quintana Sánchez

ICBI
Perturbador Programable

Breve Introducción
Como segunda entrega de los avances del proyecto se abordan los temas
relacionados con la gestión de memoria, la manera en que los procesos del sistema
operativo del perturbador programable son asignados a un espacio de la memoria virtual
para su pronta ejecución y así mismo la liberación de dichos espacios.

De la misma manera se expondrán los recursos físicos, la interacción del hardware


por medio del kernel para la completa funcionabilidad del sistema operativo.

2
Perturbador Programable

PUERTO
Ethernet
Es indispensable su uso para la conexión con el Modem el cual fungirá como
perturbador ya que al inhibir en el espectro radio magnético la frecuencia del wifi y
modem la comunicación con el mismo modem vía inalámbrica quedaría inutilizada, por lo
cual se usa el puerto con el cual cuentan la mayoría de las computadoras portátiles o de
escritorio, en si Ethernet es el estándar de conectividad de cableado para redes locales
para lo cual se requieren varios elementos del hardware para la conexión al modem vía
Ethernet.

Tarjeta de red
Es el puerto comúnmente utilizado por las computadoras de escritorio y portátiles,
las cuales tienden a tenerlo integrado, es la parte física de la computadora que se encarga
de recibir los datos del modem. Cada tarjeta de red tiene un número de identificación
único de 48 bits, en hexadecimal llamado dirección MAC. Estas direcciones hardware
únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE).

3
Perturbador Programable

RJ-45
(Registered jack 45) es una interfaz física comúnmente usada para conectar redes
de cableado estructurado, Es parte del Código Federal de Regulaciones de Estados Unidos.
Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de
cables de par trenzado.

Frame de Ethernet
Es como se le conoce al paquete de datos, Frame o Trama se refiere a la
interacción con el sistema operativo en cuanto a los requerimientos de memoria. Cada
Frame está compuesto de bits los cuales están organizados en diferentes campos.

4
Perturbador Programable

El preámbulo es responsable de proveer sincronización entre los dispositivos emisor y


receptor.

El delimitador de inicio de trama indica el comienzo de una trama de datos. El delimitador


de inicio de trama está formado de la siguiente secuencia de 8 bits, 10101011

Cada campo de dirección, dirección de origen y dirección de destino, puede tener una
longitud tanto de 2 bytes como de 6 bytes. Ambas direcciones, origen y destino, deben
tener la misma longitud en todos los dispositivos de una red dada.

El campo dirección de destino específica la estación o estaciones a las cuales están


dirigidos los datos. Una dirección que referencia a un grupo de estaciones es conocida
como dirección de grupo de multicast, o dirección de grupo de multidifusión. Una
dirección que referencia a todas las estaciones de una red es conocida como dirección de
difusión.

La dirección de origen identifica a la estación que está haciendo la transmisión.

El campo longitud indica la longitud del campo de datos que se encuentra a continuación.
Es necesaria para determinar la longitud del campo de datos en los casos que se utiliza un
campo pad (campo de relleno).

El campo información contiene realmente los datos transmitidos. Es de longitud variable,


por lo que puede tener cualquier longitud entre 0 y 1500 bytes.

Un campo pad o campo de relleno es usado para asegurar que la trama alcance la longitud
mínima requerida. Una trama debe contener mínimo un número de bytes para que las
estaciones puedan detectar las colisiones con precisión.

Una secuencia de chequeo de trama es utilizada como mecanismo de control de errores.

Cuando el dispositivo emisor ensambla la trama, realiza un cálculo en los bits de la trama.
El algoritmo usado para realizar este cálculo siempre genera como salida un valor de 4
bytes. El dispositivo emisor almacena este valor en el campo de chequeo de secuencia de
la trama.

Cuando el receptor recibe la trama, realiza el mismo cálculo y compara el resultado con el
del campo de chequeo de secuencia de la trama. Si los dos valores coinciden, la
transmisión se asume como correcta. Si los dos valores son diferentes, el dispositivo de
destino solicita una retransmisión de la trama.

5
Perturbador Programable

Detalles del controlador


Existen muchos tipos de niveles de abstracción en tanto al Perturbador
Programable y los drivers son fundamentales para fungir como la parte del sistema
operativo que se encarga con la interacción con el hardware.

Sistema Operativo P.P.

Interfaz de
Drivers Hardwere
usuario

Los controladores varían dependiendo de cada tarjeta de red que tenga instalada
el equipo, estos poseen librerías “.dll” las cuales están cargadas con todas las
instrucciones necesarias para el manejo del hardware. Las librerías que se presentan a
continuación son específicas de una tarjeta de red NVIDIA nforce 10/100 mbps Ethernet
que es la que posee la computadora con la que se está trabajando.

6
Perturbador Programable

Administración de memoria

TEMPORIZADOR
500 KB
Librerias 2 MB

Recursos
Hardwere 1 MB

Peso total en disco duro:


10MB máximos

Se entiende como el total del espacio en disco duro, por lo tanto los
requerimientos del equipo para la ejecución del perturbador programable son mínimos
pudiéndose usar en la mayor parte de equipos que posean el hardware adecuado. Por lo
sencillas de las tareas que lleva a cabo el sistema operativo se tiene también en cuenta
que la mayoría de las memorias ram actuales sean adecuadas, en el equipo en el cual se
ha estado trabajando con una memoria ram de 2gb por lo cual no presentaría un
problema en la ejecución de las tareas.

7
Perturbador Programable

Prevención del Deadlock


Condiciones de Coffman.
Condición de exclusión mutua: existencia de al menos de un recurso compartido
por los procesos, al cual sólo puede acceder uno simultáneamente.

Condición de retención y espera: al menos un proceso ha adquirido un recurso, y lo


retiene mientras espera al menos un recurso que ya ha sido asignado a otro proceso.

Condición de no expropiación: los recursos no pueden ser expropiados por los


procesos, es decir, los recursos sólo podrán ser liberados voluntariamente por sus
propietarios.

Condición de espera circular: Esto ocurre cuando dos o más procesos forman una
cadena de espera que los involucra a todos.

Algoritmo del Banquero


Llamado también negativa de asignación de recursos, el algoritmo resuelve un
problema planteado por Edsger Dijkstra.

Existe un banco que tiene una reserva limitada de dinero a prestar y clientes con
línea de crédito. Un cliente pide dinero y no hay garantía de que haga reposiciones hasta
que saque la cantidad máxima. El banco puede rechazar el préstamo si hay riesgo de que
no tenga fondos para prestar a otros clientes Viéndolo como Sistema Operativo, los
clientes serían los procesos, el dinero a prestar los recursos y el banquero el S.O.

Para este algoritmo es importante considerar los siguientes puntos:

Estado. Es la asignación actual de los recursos a los procesos.

Matriz demanda (o máximo necesario). Son las exigencias máximas de recursos


para cada proceso.

Matriz asignación. Son las asignaciones actuales de recursos para cada proceso.

Vector disponible. Cantidad total de recursos sin asignar a los procesos.

Estado seguro. Es un estado en el que existe al menos un orden en el que todos los
procesos pueden ejecutar hasta el final sin generar interbloqueo.

S-ar putea să vă placă și