Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OPERATIVOS
LICENCIATURA EN SISTEMAS
SISTEMAS OPERATIVOS 1
SISTEMAS OPERATIVOS
ν INTRODUCCION
ν PROCESOS Y ADMINISTRACION DEL PROCESADOR
ν ADMINISTRACION DE LA MEMORIA
ν SISTEMAS DE ARCHIVOS
ν ENTRADA / SALIDA
ν BLOQUEOS
ν INTRODUCCION A LOS SISTEMAS DISTRIBUIDOS
ν COMUNICACION EN LOS SISTEMAS DISTRIBUIDOS
ν SINCRONIZACION EN SISTEMAS DISTRIBUIDOS
ν PROCESOS Y PROCESADORES EN SISTEMAS DISTRIBUIDOS
ν SISTEMAS DISTRIBUIDOS DE ARCHIVOS
ν RENDIMIENTO
ν MODELADO ANALITICO EN RELACION AL RENDIMIENTO
ν SEGURIDAD DE LOS SISTEMAS OPERATIVOS
ν ESTUDIO Y COMPARACION DE DISTINTOS SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS 2
INTRODUCCION
INTRODUCCION 3
QUE ES UN SISTEMA OPERATIVO
INTRODUCCION 4
QUE ES UN SISTEMA OPERATIVO
ν MICROPROGRAMA:
υ SOFTWARE QUE GENERALMENTE SE LOCALIZA EN LA MEMORIA
DE SOLO LECTURA.
υ BUSCA LAS INSTRUCCIONES DE LENGUAJE DE MAQUINA PARA
EJECUTARLAS COMO UNA SERIE DE PEQUEÑOS PASOS.
υ EL CONJUNTO DE INSTRUCCIONES QUE INTERPRETA DEFINE AL
LENGUAJE DE MAQUINA.
υ EN CIERTAS MAQUINAS SE IMPLANTA EN EL HARDWARE Y NO ES
EN REALIDAD UNA CAPA DISTINTA.
ν LENGUAJE DE MAQUINA:
υ GENERALMENTE POSEE ENTRE 50 Y 300 INSTRUCCIONES,
SIRVIENDO LA MAYORIA PARA DESPLAZAR DATOS, HACER
OPERACIONES ARITMETICAS Y COMPARAR VALORES.
υ LOS DISPOSITIVOS DE E/S SE CONTROLAN AL CARGAR VALORES
EN REGISTROS DEL DISPOSITIVO ESPECIALES.
ν UNA DE LAS PRINCIPALES FUNCIONES DEL S. O. ES OCULTAR TODA
ESTA COMPLEJIDAD Y BRINDAR AL PROGRAMADOR UN CONJUNTO MAS
CONVENIENTE DE INSTRUCCIONES PARA TRABAJAR.
ν EL S. O. SE EJECUTA EN MODO CENTRAL O MODO DE SUPERVISION, CON
MAXIMA PRIORIDAD Y GENERALMENTE CON PROTECCION POR
HARDWARE.
ν LOS COMPILADORES, EDITORES Y DEMAS PROGRAMAS SE EJECUTAN EN
MODO USUARIO.
USUARIO.
ν EL S. O. ES LA SERIE DE PROGRAMAS, DISPUESTOS YA SEA EN EL
SOFTWARE O EN LA MEMORIA FIJA (MICROCODIGO), QUE HACEN AL
HARDWARE UTILIZABLE.
ν LOS S. O. PONEN EL “PODER COMPUTACIONAL BASICO” DEL HARDWARE
CONVENIENTEMENTE A DISPOSICION DEL USUARIO, PERO CONSUMEN
PARTE DE ESE PODER COMPUTACIONAL PARA FUNCIONAR.
ν LOS S. O. SON, EN PRIMER LUGAR, ADMINISTRADORES DE RECURSOS,
SIENDO EL RECURSO PRIMARIO EL HARDWARE DEL SISTEMA.
INTRODUCCION 5
QUE ES UN SISTEMA OPERATIVO
INTRODUCCION 6
QUE ES UN SISTEMA OPERATIVO
PRINCIPALES RECURSOS
DATOS ENLACES
PROGRAMAS ALMACENAM.
EXTERNO
PERSONAS DISPOSITIVOS
DE E / S
PROCESO DE
DATOS
RESULTADOS
INTRODUCCION 7
HISTORIA DE LOS S. O. -
GENERACIONES
INTRODUCCION 8
HISTORIA DE LOS S. O. -
GENERACIONES
INTRODUCCION 9
HISTORIA DE LOS S. O. -
GENERACIONES
INTRODUCCION 10
CONCEPTOS DE LOS SISTEMAS
OPERATIVOS
INTRODUCCION 11
CONCEPTOS DE LOS SISTEMAS
OPERATIVOS
ν LLAMADAS AL SISTEMA:
SISTEMA:
υ PERMITEN A LOS PROGRAMAS COMUNICARSE CON EL S. O. Y
SOLICITARLE SERVICIOS.
υ A CADA LLAMADA LE CORRESPONDE UN PROCEDIMIENTO:
Φ PONE LOS PARAMETROS DE LA LLAMADA EN UN LUGAR
ESPECIFICO PARA LUEGO EJECUTAR UNA INSTRUCCION TIPO
“TRAP” DE LLAMADA A PROCEDIMIENTO PROTEGIDO PARA
INICIAR EL S. O.
Φ LUEGO DE “TRAP” EL S. O. RECUPERA EL CONTROL ,
EXAMINA LOS PARAMETROS Y SI SON VALIDOS EJECUTA EL
TRABAJO SOLICITADO.
Φ LUEGO DE TERMINAR, EL S. O. COLOCA UN CODIGO DE
ESTADO EN UN REGISTRO INDICANDO SI TUVO EXITO O
FRACASO Y EJECUTA UNA INSTRUCCION DEL TIPO “RETURN
FROM TRAP” PARA REGRESAR EL CONTROL AL
PROCEDIMIENTO.
Φ EL PROCEDIMIENTO REGRESA AL PROGRAMA LLAMADOR
CON UN CODIGO DE ESTADO COMO UN VALOR DE FUNCION:
• DENTRO DE LOS PARAMETROS PUEDEN REGRESAR
VALORES ADICIONALES.
INTRODUCCION 12
ESTRUCTURA DE LOS S. O.
INTRODUCCION 13
ESTRUCTURA DE LOS S. O.
INTRODUCCION 14
ESTRUCTURA DE LOS S. O.
SIST. OPER.
4
EN MODO
PROC. DE SERVICIO NUCLEO
3
1
PROCED. PRINCIPAL
PROC. DE
SERVICIO
PROCED.
UTILITARIO
S
INTRODUCCION 15
ESTRUCTURA DE LOS S. O.
ESTRUCTURA DEL S. O. EN CAPAS “THE”:
5 - OPERADOR
INTRODUCCION 16
ESTRUCTURA DE LOS S. O.
Φ CAPA 3:
• CONTROLA LOS DISPOSITIVOS DE E / S Y ALMACENA
EN BUFFERS LOS FLUJOS DE INFORMACION ENTRE
ELLOS.
• POR SOBRE LA CAPA 3 CADA PROCESO PUEDE
TRABAJAR CON DISPOSITIVOS ABSTRACTOS DE E / S
EN VEZ DE CON DISPOSITIVOS REALES.
Φ CAPA 4:
• ALOJA LOS PROGRAMAS DEL USUARIO.
• LOS PROG. DEL USUARIO NO TIENEN QUE
PREOCUPARSE POR EL PROCESO, MEMORIA, CONSOLA
O CONTROL DE E / S.
Φ CAPA 5:
• LOCALIZA EL PROCESO OPERADOR DEL SISTEMA.
υ UNA GENERALIZACION MAS AVANZADA DEL CONCEPTO DE
CAPAS SE PRESENTO CON “MULTICS” (MIT, BELL LABS Y GENERAL
ELECTRIC):
Φ “MULTICS”: MULTIPLEXED INFORMATION AND COMPUTING
SERVICE.
Φ PRESENTA UNA ESTRUCTURA EN ANILLOS CONCENTRICOS,
SIENDO LOS INTERIORES LOS PRIVILEGIADOS.
Φ UN PROCEDIMIENTO DE UN ANILLO EXTERIOR, PARA
LLAMAR A UN PROCEDIMIENTO DE UN ANILLO INTERIOR,
DEBE HACER EL EQUIVALENTE A UNA LLAMADA AL
SISTEMA.
ν MAQUINAS VIRTUALES:
VIRTUALES:
υ SE SEPARAN TOTALMENTE LAS FUNCIONES DE
MULTIPROGRAMACION Y DE MAQUINA EXTENDIDA.
υ EXISTE UN ELEMENTO CENTRAL LLAMADO MONITOR DE LA
MAQUINA VIRTUAL QUE:
Φ SE EJECUTA EN EL HARDWARE.
Φ REALIZA LA MULTIPROGRAMACION.
Φ PROPORCIONA VARIAS MAQUINAS VIRTUALES A LA CAPA
SUPERIOR.
INTRODUCCION 17
ESTRUCTURA DE LOS S. O.
INTRODUCCION 18
ESTRUCTURA DE LOS S. O.
USUARIO.
INTRODUCCION 19
ESTRUCTURA DE LOS S. O.
INSTRUC. LLAMADA AL
DE E / S SISTEMA AQUI
AQUI
CMS CMS CMS
TRAMPA AQUI
VM / 370
TRAMPAS
AQUI 370 HARDWARE SIMPLE
EL MODELO CLIENTE-SERVIDOR:
RED
INTRODUCCION 20
TENDENCIAS
REDES DE SISTEMAS.
INTRODUCCION 21
HARDWARE
INTRODUCCION 23
HARDWARE
Φ MULTIPLEXORES DE BLOQUES.
INTRODUCCION 24
HARDWARE
ν ROBO DE CICLO:
CICLO:
υ SIGNIFICA QUE EN LA COMPETENCIA ENTRE EL PROCESADOR Y
LOS CANALES PARA ACCEDER A UN DETERMINADO BANCO DE
ALMACENAMIENTO PRIMARIO (MEMORIA PRINCIPAL), SE DA
PRIORIDAD A LOS CANALES:
Φ SE OPTIMIZA EL USO DE LOS DISPOSITIVOS DE E / S.
ν DIRECCIONAMIENTO DE BASE MAS DESPLAZAMIENTO:
DESPLAZAMIENTO:
υ TODAS LAS DIRECCIONES SON AÑADIDAS AL CONTENIDO DE UN
“REGISTRO DE BASE”.
υ LOS PROGRAMAS SON “INDEPENDIENTES DE LA LOCALIZACION”:
Φ ESPECIALMENTE IMPORTANTE EN AMBIENTES
MULTIUSUARIO.
ν ESTADO DE PROBLEMA, ESTADO SUPERVISOR, INSTRUCCIONES
PRIVILEGIADAS:
υ CORRESPONDE A DISTINTOS “ESTADOS DE EJECUCION”.
υ “ESTADO DE PROBLEMA O DE USUARIO”: ESTADO EN QUE CORREN
LOS PROGRAMAS DE USUARIO:
Φ TIENE ACCESO A UN SUBCONJUNTO DE INSTRUCCIONES DEL
CONJUNTO DE INSTRUCCIONES DE LA MAQUINA.
υ “ESTADO SUPERVISOR O DE NUCLEO”: GENERALMENTE EL S. O.
CORRE ASI CON LA CATEGORIA DE “USUARIO DE MAYOR
CONFIANZA O NIVEL”:
Φ TIENE ACCESO A TODAS LAS INSTRUCCIONES DEL
CONJUNTO DE INSTRUCCIONES DE LA MAQUINA.
υ SI EL SISTEMA SOPORTA MAS DE DOS ESTADOS:
Φ SE PUEDE INSTRUMENTAR UNA “GRANULACION DE
PROTECCION” MAS FINA.
Φ PERMITE CONCEDER ACCESOS POR MEDIO DEL “PRINCIPIO
DE MENOS PRIVILEGIO”:
• SE DEBE GARANTIZAR A CADA USUARIO EN
PARTICULAR LA MENOR CANTIDAD DE PRIVILEGIO Y
ACCESO QUE NECESITE PARA CUMPLIR SUS TAREAS.
υ “INSTRUCCIONES PRIVILEGIADAS”: SON AQUELLAS A LAS QUE NO
ν ALMACENAMIENTO VIRTUAL:
VIRTUAL:
υ LOS SISTEMAS DE ALMACENAMIENTO VIRTUAL PERMITEN A LOS
PROGRAMAS REFERENCIAR DIRECCIONES QUE NO NECESITAN
CORRESPONDER CON LAS DIRECCIONES REALES DISPONIBLES EN
EL ALMACENAMIENTO PRIMARIO.
υ LAS “DIRECCIONES VIRTUALES” DESARROLLADAS POR LOS
PROGRAMAS EN EJECUCION SON TRADUCIDAS DINAMICAMENTE
POR EL HARDWARE A LAS “DIRECCIONES REALES” DE
INSTRUCCIONES Y DATOS DEL ALMACENAMIENTO PRINCIPAL.
υ LOS PROGRAMAS PUEDEN REFERENCIAR ESPACIOS DE
DIRECCIONES MUCHO MAYORES QUE LOS ESPACIOS DE
DIRECCIONES DISPONIBLES EN EL ALMACENAMIENTO PRIMARIO.
υ SE UTILIZAN TECNICAS DE:
Φ “PAGINACION”: BLOQUES DE DATOS DE TAMAÑO FIJO VAN O
VIENEN ENTRE EL ALMACENAMIENTO PRIMARIO Y EL
SECUNDARIO.
Φ “SEGMENTACION”: IDENTIFICA LAS UNIDADES LOGICAS DE
LOS PROGRAMAS Y DATOS PARA FACILITAR EL CONTROL DE
ACCESO Y PARTICIPACION.
ν MULTIPROCESAMIENTO:
υ VARIOS PROCESADORES COMPARTEN UN ALMACENAMIENTO
PRIMARIO COMUN Y UN SOLO S. O.
υ ES NECESARIO “SECUENCIALIZAR” EL ACCESO A UNA
LOCALIZACION (DIRECCION) DE ALMACENAMIENTO COMPARTIDO
PARA QUE DOS O MAS PROCESADORES NO INTENTEN:
Φ MODIFICARLA AL MISMO TIEMPO.
Φ MODIFICARLA UNO(S) MIENTRAS OTRO(S) INTENTA(N)
LEERLA.
ν ACCESO DIRECTO A LA MEMORIA (DMA):
(DMA):
υ REQUIERE UNA SOLA INTERRUPCION AL PROCESADOR POR CADA
BLOQUE DE CARACTERES TRANSFERIDOS DURANTE LA
OPERACION DE E / S:
Φ MEJORA SIGNIFICATIVAMENTE LA PERFORMANCE
(RENDIMIENTO).
INTRODUCCION 26
HARDWARE
INTRODUCCION 27
SOFTWARE
INTRODUCCION 28
SOFTWARE
ν COMPILADORES:
υ “LENGUAJES DE ALTO NIVEL”: SE DESARROLLARON PARA
RESOLVER EL PROBLEMA DE LA DEPENDENCIA RESPECTO A LA
MAQUINA.
υ PERMITEN EL DESARROLLO DE PROGRAMAS “INDEPENDIENTES DE
LA MAQUINA”.
υ SE LOGRA: MAYOR VELOCIDAD DE PROGRAMACION, PROGRAMAS
TRANSPORTABLES ENTRE SISTEMAS DIFERENTES Y MENORES
REQUERIMIENTOS DE CONOCIMIENTOS DE HARDWARE.
υ “COMPILADORES”: TRADUCEN LOS LENGUAJES DE ALTO NIVEL AL
LENGUAJE DE MAQUINA.
υ “TRADUCTORES”: DENOMINACION PARA “COMPILADORES” Y
“ENSAMBLADORES”.
Φ ENTRADA: “PROGRAMA FUENTE” DEL PROGRAMADOR.
Φ SALIDA: “PROGRAMA OBJETO” O “PROGRAMA RESULTANTE”.
ν SISTEMAS DE CONTROL DE ENTRADA / SALIDA (IOCS: INPUT /
OUTPUT CONTROL SYSTEM):
υ EL IOCS LIBERA AL PROGRAMADOR DE APLICACIONES DE LA
COMPLEJIDAD DE LA ADMINISTRACION DE LA E / S:
Φ PROGRAMAS DE CANAL, COORDINACION DE CANALES Y
PROCESADORES, CONTROL DE LA E / S, ETC.
υ ES UNA MANIFESTACION DE LA TENDENCIA A QUE LOS
DESARROLLADORES DE APLICACIONES SE CONCENTREN EN LA
PRODUCCION DE CODIGOS ORIENTADOS HACIA LAS
APLICACIONES Y NO HACIA LOS SISTEMAS (HARDWARE).
ν UTILIZACION DEL SPOOL (SIMULTANEOUS PERIPHERAL OPERATION
ON LINE: OPERACION SIMULTANEA DE PERIFERICOS EN LINEA):
υ UN DISPOSITIVO DE ALTA VELOCIDAD (EJ.: DISCO) SE INTERPONE
ENTRE UN PROGRAMA EN EJECUCION Y UN DISPOSITIVO DE BAJA
VELOCIDAD (EJ.: IMPRESORA) RELACIONADO CON EL PROGRAMA
EN LA E / S.
υ EVITA LA DEMORA EN LA EJECUCION DE PROGRAMAS COMO
CONSECUENCIA DEL USO DE PERIFERICOS LENTOS.
INTRODUCCION 29
SOFTWARE
INTRODUCCION 30
SOFTWARE
INTRODUCCION 31
MEMORIA FIJA
INTRODUCCION 33
MEMORIA FIJA
ν ASISTENCIAS DE MICROCODIGO:
υ IMPLEMENTAN VARIAS RUTINAS DE MANEJO DE INTERRUPCIONES
DE USO MAS FRECUENTE EN MICROCODIGO A FIN DE LOGRAR
MEJORAS SIGNIFICATIVAS EN LA EJECUCION.
ν MICROPROGRAMACION Y SISTEMAS OPERATIVOS:
υ FUNCIONES IMPLEMENTADAS FRECUENTEMENTE EN
MICROCODIGO:
Φ MANEJO DE INTERRUPCIONES.
Φ MANTENIMIENTO DE VARIOS TIPOS DE ESTRUCTURAS DE
DATOS.
Φ PRIMITIVAS DE SINCRONIZACION QUE CONTROLAN EL
ACCESO A LOS DATOS COMPARTIDOS Y OTROS RECURSOS.
Φ OPERACIONES DE PALABRAS PARCIALES QUE PERMITEN QUE
LAS OPERACIONES DE MANIPULACION DE BITS SEAN
MANEJADAS EN FORMA EFICIENTE.
Φ “INTERCAMBIO DE CONTEXTO”, POR EJ., INTERCAMBIO
RAPIDO DEL PROCESADOR ENTRE LOS USUARIOS DE UN
SISTEMA DE USUARIOS MULTIPLES.
Φ SECUENCIAS DE REGRESO Y LLAMADA AL PROCEDIMIENTO.
INTRODUCCION 34
PROCESOS Y ADMINISTRACION DEL
PROCESADOR
ALTERNADOR DE PROCESOS
A
D
A C D B
P
R
D
O
C C
E
S B
O
A
TIEMPO
“DESPACHADOR”.
ν EL BLOQUEO ES LA UNICA TRANSICION DE ESTADO INICIADA POR EL
PROPIO PROCESO DEL USUARIO:
υ LAS OTRAS TRANSICIONES SON INICIADAS POR ENTIDADES
AJENAS AL PROCESO.
ν LA MANIFESTACION DE UN PROCESO EN UN S. O. ES UN “BLOQUE DE
CONTROL DE PROCESO” (PCB) CON INFORMACION QUE INCLUYE:
υ ESTADO ACTUAL DEL PROCESO.
υ IDENTIFICACION UNICA DEL PROCESO.
υ PRIORIDAD DEL PROCESO.
υ APUNTADORES PARA LOCALIZAR LA MEMORIA DEL PROCESO.
υ APUNTADORES PARA ASIGNAR RECURSOS.
υ AREA PARA PRESERVAR REGISTROS.
ν CUANDO EL S. O. CAMBIA LA ATENCION DE LA CPU ENTRE LOS
PROCESOS, UTILIZA LAS AREAS DE PRESERVACION DEL PCB PARA
MANTENER LA INFORMACION QUE NECESITA PARA REINICIAR EL
PROCESOS
PROCESO CUANDOYCONSIGA
ADMINISTRACION DEL
DE NUEVO LA CPU.PROCESADOR 39
ESTADOS DE PROCESOS
υ “DE REINICIO”:
Φ OCURREN AL PRESIONAR LA “TECLA DE REINICIO” O
CUANDO LLEGA UNA INSTRUCCION DE REINICIO DE OTRO
PROCESADOR EN UN SISTEMA MULTIPROCESADOR.
υ “DE VERIFICACION DE PROGRAMA”:
Φ SON CAUSADAS POR ERRORES PRODUCIDOS DURANTE LA
EJECUCION DE PROCESOS, POR EJ.:
• UN INTENTO DE DIVIDIR POR CERO.
• UN INTENTO DE UN PROCESO DE USUARIO DE
EJECUTAR UNA INSTRUCCION PRIVILEGIADA.
• UN INTENTO DE EJECUTAR UN CODIGO DE OPERACION
INVALIDO.
υ “DE VERIFICACION DE MAQUINA”:
Φ SON OCASIONADAS POR UN MAL FUNCIONAMIENTO DEL
HARDWARE.
ν EL S. O. INCLUYE RUTINAS LLAMADAS “MANIPULADORES DE
INTERRUPCIONES (IH)” PARA PROCESAR CADA TIPO DIFERENTE DE
INTERRUPCION.
ν CUANDO SE PRODUCE UNA INTERRUPCION EL S. O.:
υ SALVA EL ESTADO DEL PROCESO INTERRUMPIDO.
υ DIRIGE EL CONTROL AL MANIPULADOR DE INTERRUPCIONES
ADECUADO.
υ SE APLICA LA TECNICA DE “CAMBIO DE CONTEXTO”.
ν LOS S. O. INSTRUMENTAN INFORMACION DE CONTROL QUE PUEDE
APARECER COMO LAS “PALABRAS DE ESTADO DE PROGRAMA (PSW)”:
υ CONTROLAN EL ORDEN DE EJECUCION DE LAS INSTRUCCIONES.
υ CONTIENEN INFORMACION SOBRE EL ESTADO DEL PROCESO.
ν EXISTEN TRES TIPOS DE PSW:
υ ACTUAL, NUEVA Y VIEJA.
ν LA “PSW ACTUAL”:
υ ALMACENA LA DIRECCION DE LA PROXIMA INSTRUCCION QUE
SERA EJECUTADA.
υ INDICA LOS TIPOS DE INSTRUCCIONES ACTUALMENTE
“HABILITADAS” E “INHABILITADAS”.
ν EN UN SISTEMA UNIPROCESADOR EXISTE:
υ SOLO UNA PSW ACTUAL.
υ SEIS PSW NUEVAS (UNA PARA CADA TIPO DE INTERRUPCION).
υ SEIS PSW VIEJAS (UNA PARA CADA TIPO DE ITERRUPCION).
ν LA PSW NUEVA PARA UN TIPO DE INTERRUPCION DADO CONTIENE LA
DIRECCION EN EL HARDWARE DONDE RESIDE EL MANIPULADOR DE
INTERRUPCIONES PARA ESTE TIPO ESPECIFICO.
ν CUANDO OCURRE UNA INTERRUPCION PARA LA CUAL EL PROCESADOR
NO ESTA INHABILITADO:
υ EL HARDWARE CAMBIA LAS PSW EN LOS CASOS SIGUIENTES:
Φ AL ALMACENAR LA PSW ACTUAL EN LA PSW VIEJA, PARA
ESTE TIPO DE INTERRUPCION.
Φ AL ALMACENAR LA PSW NUEVA EN LA PSW ACTUAL, PARA
ESTE TIPO DE INTERRUPCION.
υ LUEGO DE ESTE “INTERCAMBIO DE PSW”:
Φ LA PSW ACTUAL CONTIENE LA DIRECCION DEL
MANIPULADOR DE INTERRUPCION ADECUADO.
Φ EL MANIPULADOR DE INTERRUPCIONES PROCESA LA
INTERRUPCION.
Φ LUEGO DE PROCESAR LA INTERRUPCION LA CPU ES ENVIADA
AL:
• PROCESO QUE ESTABA EN EJECUCION EN EL
MOMENTO DE LA INTERRUPCION.
• PROCESO DE LISTO DE MAS ALTA PRIORIDAD.
Φ DEPENDE DE SI EL PROCESO DE INTERRUPCION ES:
• “APROPIATIVO”: OBTIENE LA CPU SOLO SI NO HAY
PROCESOS DE LISTOS.
• “NO APROPIATIVO”: OBTIENE DE NUEVO LA CPU.
PROCESOS Y ADMINISTRACION DEL PROCESADOR 43
EL NUCLEO DEL SISTEMA
OPERATIVO
υ ES RESPONSABILIDAD DEL S. O.
PLANIFICACION”.
TRABAJOS ESPERANDO
ENTRADA
ENTRADA DE TRABAJOS
TRABAJOS ESPERANDO
INICIACION
PLANIFICACION DE
INICIACION DE TRABAJOS ALTO NIVEL
TRABAJOS SUSPENDIDOS
ESPERANDO ACTIVACION
ACTIVAR SUSPENDER
PLANIFICACION DE
NIVEL INTERMEDIO
PROCESOS ACTIVOS
BLOQUEO O
DESPACHO PLANIFICACION DE
TIEMPO
BAJO NIVEL
EXCEDIDO
PROCESOS EN
EJECUCION
TERMINAR
TERMINADO
ν SER JUSTA:
υ TODOS LOS PROCESOS SON TRATADOS DE IGUAL MANERA.
υ NINGUN PROCESO ES POSTERGADO INDEFINIDAMENTE.
ν MAXIMIZAR LA CAPACIDAD DE EJECUCION:
υ MAXIMIZAR EL N° DE PROCESOS SERVIDOS POR UNIDAD DE
TIEMPO.
ν MAXIMIZAR EL N° DE USUARIOS INTERACTIVOS QUE RECIBAN UNOS
TIEMPOS DE RESPUESTA ACEPTABLES:
υ EN UN MAXIMO DE UNOS SEGUNDOS.
ν SER PREDECIBLE:
υ UN TRABAJO DADO DEBE EJECUTARSE APROXIMADAMENTE EN
LA MISMA CANTIDAD DE TIEMPO INDEPENDIENTEMENTE DE LA
CARGA DEL SISTEMA.
ν MINIMIZAR LA SOBRECARGA:
υ NO SUELE CONSIDERARSE UN OBJETIVO MUY IMPORTANTE.
ν EQUILIBRAR EL USO DE RECURSOS:
υ FAVORECER A LOS PROCESOS QUE UTILIZARAN RECURSOS
INFRAUTILIZADOS.
ν EQUILIBRAR RESPUESTA Y UTILIZACION:
υ LA MEJOR MANERA DE GARANTIZAR BUENOS TIEMPOS DE
RESPUESTA ES DISPONER DE RECURSOS SUFICIENTES CUANDO SE
NECESITAN:
Φ LA UTILIZACION TOTAL DE RECURSOS PODRA SER POBRE.
ν EVITAR LA POSTERGACION INDEFINIDA:
υ SE UTILIZA LA ESTRATEGIA DEL “ENVEJECIMIENTO”:
Φ MIENTRAS UN PROCESO ESPERA POR UN RECURSO SU
PRIORIDAD DEBE AUMENTAR:
• LA PRIORIDAD LLEGARA A SER TAN ALTA QUE EL
PROCESO RECIBIRA EL RECURSO ESPERADO.
ν ASEGURAR LA PRIORIDAD:
υ LOS MECANISMOS DE PLANIFICACION DEBEN FAVORECER A LOS
PROCESOS CON PRIORIDADES MAS ALTAS.
PROCESOS.
• SE MAXIMIZA LA UTILIZACION DE LA E / S.
PROCESOS Y ADMINISTRACION DEL PROCESADOR 58
TIPOS DE PLANIFICACION
ν
PROCESOS
ES UN Y ADMINISTRACION
“MECANISMO DEL A
ADAPTABLE”: SE ADAPTA PROCESADOR
CARGAS VARIABLES.62
TIPOS DE PLANIFICACION
LISTA DE LISTOS
TERMINACION
C B A CPU
A C B A CPU
APROPIACION
APROPIACION
NIVEL 2 (FIFO)
TERMINACION
USA LA CPU
APROPIACION
APROPIACION
PROCESOS Y ADMINISTRACION DEL PROCESADOR 63
TIPOS DE PLANIFICACION
ν INTRODUCCION:
ν ES UNA TENDENCIA SIGNIFICATIVA EN EL CAMPO DE LA
COMPUTACION.
ν CONSISTE EN CONFIGURAR UN SISTEMA DE COMPUTACION CON VARIOS
PROCESADORES.
ν NO ES UN ENFOQUE NUEVO PERO SI POSEE GRANDES PERSPECTIVAS EN
FUNCION DEL DESARROLLO DE LOS MICROPROCESADORES.
ν SE PODRIAN CONCEBIR SISTEMAS CONSTRUIDOS POR CIENTOS O MILES
DE MICROPROCESADORES.
ν CONFIABILIDAD:
ν SI UN PROCESADOR FALLA LOS RESTANTES CONTINUAN OPERANDO:
υ NO ES AUTOMATICO Y REQUIERE DE UN DISEÑO CUIDADOSO.
ν UN PROCESADOR QUE FALLA HABRA DE INFORMARLO A LOS DEMAS DE
ALGUNA MANERA PARA QUE SE HAGAN CARGO DE SU TRABAJO.
ν LOS PROCESADORES EN FUNCIONAMIENTO DEBEN PODER DETECTAR
EL FALLO DE UN PROCESADOR DETERMINADO.
ν EL S. O. DEBE:
υ PERCIBIR QUE HA FALLADO UN PROCESADOR DETERMINADO:
Φ YA NO PODRA ASIGNARLO.
υ AJUSTAR SUS ESTRATEGIAS DE ASIGNACION DE RECURSOS PARA
EVITAR LA SOBRECARGA DEL SISTEMA QUE ESTA DEGRADADO.
ν EXPLOTACION DEL PARALELISMO:
ν “LA MAYORIA DE LOS SISTEMAS DE MULTIPROCESAMIENTO TIENEN
COMO META PRINCIPAL EL INCREMENTO DE LA CAPACIDAD DE
EJECUCION”.
ν LA PROGRAMACION SIGUE SIENDO ESENCIALMENTE SECUENCIAL Y
GENERALMENTE NO SE EXPLOTA LA CONCURRENCIA.
ν LAS PRINCIPALES RAZONES SON:
υ LAS PERSONAS PIENSAN EN FORMA SECUENCIAL.
υ NINGUN LENGUAJE HUMANO PROPORCIONA LA EXPRESION
ADECUADA DE PARALELISMO:
Φ EXISTEN LENGUAJES DE COMPUTACION CON SOPORTE DE
ν DISTRIBUCION DE CICLOS:
ν UNA “ESTRUCTURA DE CICLOS O DE REPETICION” IMPLICA LA
REPETICION DE UNA SERIE DE PROPOSICIONES (CUERPO DEL CICLO)
HASTA QUE OCURRE ALGUNA CONDICION DE TERMINACION.
ν EJ.: FOR I = 1 TO 3 DO A (I) = B (I) + C (I);
ν EL PROCESADOR SECUENCIAL REALIZARA EN SECUENCIA:
υ A (1) = B (1) + C (1); A (2) = B (2) + C (2); A (3) = B (3) + C (3);
ν EN UN SISTEMA DE MULTIPROCESAMIENTO CON TRES PROCESADORES
DISPONIBLES SE PODRIAN EJECUTAR CONCURRENTEMENTE.
ν UN COMPILADOR QUE DETECTE AUTOMATICAMENTE EL PARALELISMO
IMPLICITO PUEDE CONVERTIR EL CICLO DEL EJ. EN:
ν COBEGIN;
υ A (1) = B (1) + C (1); A (2) = B (2) + C (2); A (3) = B (3) + C (3);
ν COEND;
ν ESTA TECNICA SE DENOMINA “DISTRIBUCION DE CICLOS”.
ν REDUCCION DE LA ALTURA DEL ARBOL:
ν UTILIZANDO LAS PROPIEDADES ASOCIATIVA, CONMUTATIVA Y
DISTRIBUTIVA DE LA ARITMETICA, LOS COMPILADORES PUEDEN:
υ DETECTAR EL PARALELISMO IMPLICITO EN EXPRESIONES
ALGEBRAICAS.
υ PRODUCIR UN CODIGO OBJETO PARA MULTIPROCESADORES QUE
INDIQUE LAS OPERACIONES QUE SE PUEDEN REALIZAR
SIMULTANEAMENTE.
υ REORDENAR EXPRESIONES PARA QUE SEAN MAS APROPIADAS
PARA LA COMPUTACION EN PARALELO.
ν SE INVIERTEN MAS TIEMPO Y RECURSOS DURANTE LA COMPILACION
PARA REDUCIR EL TIEMPO DE EJECUCION:
υ OPTIMIZACION EN EL MOMENTO DE LA COMPILACION PARA
LOGRAR EJECUCION EN TIEMPO MINIMO:
Φ APLICABLE ESPECIALMENTE CUANDO LOS SISTEMAS PASAN
A PRODUCCION, NO TANTO CUANDO ESTAN EN
DESARROLLO.
PROCESOS Y ADMINISTRACION DEL PROCESADOR 69
MULTIPROCESAMIENTO
PROCESADORES
MECANISMO DE
INTERCONEXION UNIDADES
DE MEMORIA
PROCESADORES
DE E / S
((P+Q)+R)+S (P+Q)+(R+S)
1 2 3 1 2 1
+ 3
+ 2
+ 2
+ 1 + 1 + 1
P Q R S P Q R S
P+(Q*R)+S (P+S)+(Q*R)
2 1 3 1 2 1
+ 2
+ 3
+ 2
+ 1 * 1
* 1
P Q R S P S Q R
P*(Q*R*S+T) (P*Q)*(R*S)+(P*T)
4 1 2 3 1 2 1 3 1
* 4
+ 3
+ 3
* 2
* 2
* 1 * 1 * 1
* 1
P Q R S T P Q R S P T
DETERMINADOS PROCESADORES.
BUS
PROCES.
0
PROC.
E/S 0
PROCES.
1
PROC.
E/S 1
PROCES.
I
PROC.
E/S K
PROCES. PROCES.
0 1
PROCES. PROCES.
E/S 0 E/S 1
ν
PROCESOS
EN EL Y ADMINISTRACION
MULTIPROCESAMIENTO SIMETRICODEL PROCESADOR
TODOS PUEDEN HACER E / S.76
GRADOS DE ACOPLAMIENTO EN
MULTIPROCESAMIENTO
ALMACENA- ALMACENA-
MIENTO MIENTO
ENLACE DE CO-
MUNICACIONES
PROCESADOR PROCESADOR
E/S E/S
ALMACE-
PROCESADOR PROCESADOR
NAMIENTO
E/S E/S
ν EJECUTIVOS SEPARADOS:
ν CADA PROCESADOR:
υ TIENE SU PROPIO S. O.
υ RESPONDE A INTERRUPCIONES DE LOS USUARIOS QUE OPERAN EN
ESE PROCESADOR.
ν EXISTEN TABLAS DE CONTROL CON INFORMACION GLOBAL DE TODO
EL SISTEMA (EJ.: LISTA DE PROCESADORES CONOCIDOS POR EL S. O.):
υ SE LAS DEBE ACCEDER UTILIZANDO EXCLUSION MUTUA.
ν ES MAS CONFIABLE QUE LA ORGANIZACION MAESTRO / SATELITE.
ν CADA PROCESADOR CONTROLA SUS PROPIOS RECURSOS DEDICADOS.
ν LA RECONFIGURACION DE LOS DISPOSITIVOS DE E / S PUEDE:
υ IMPLICAR EL CAMBIO DE DISPOSITIVOS A DIFERENTES
PROCESADORES CON DISTINTOS S. O.
ν LA CONTENCION SOBRE LAS TABLAS DEL S. O. ES MINIMA.
ν LOS PROCESADORES NO COOPERAN EN LA EJECUCION DE UN PROCESO
INDIVIDUAL, QUE HABRA SIDO ASIGNADO A UNO DE ELLOS.
ν TRATAMIENTO SIMETRICO:
ν ES LA ORGANIZACION MAS COMPLICADA DE IMPLEMENTAR Y TAMBIEN
LA MAS PODEROSA Y CONFIABLE.
ν EL S. O. ADMINISTRA UN GRUPO DE PROCESADORES IDENTICOS:
υ CUALQUIERA PUEDE UTILIZAR CUALQUIER DISPOSITIVO DE E / S.
υ CUALQUIERA PUEDE REFERENCIAR A CUALQUIER UNIDAD DE
ALMACENAMIENTO.
ν EL S. O. PRECISA CODIGO REENTRANTE Y EXCLUSION MUTUA.
ν ES POSIBLE EQUILIBRAR LA CARGA DE TRABAJO MAS PRECISAMENTE
QUE EN LAS OTRAS ORGANIZACIONES.
ν ADQUIEREN SIGNIFICATIVA IMPORTANCIA EL HARDWARE Y EL
SOFTWARE PARA RESOLUCION DE CONFLICTOS.
ν TODOS LOS PROCESADORES PUEDEN COOPERAR EN LA EJECUCION DE
UN PROCESO DETERMINADO.
ν “PROCESADOR EJECUTIVO”: ES EL RESPONSABLE (UNO SOLO) EN UN
MOMENTO DADO DE LAS TABLAS Y FUNCIONES DEL SISTEMA:
υ PROCESOS Y ADMINISTRACION
SE EVITAN LOS CONFLICTOS SOBRE DEL PROCESADOR
LA INFORMACION GLOBAL. 79
RENDIMIENTO DEL SISTEMA DE
MULTIPROCESAMIENTO
RECUPERACION DE ERRORES
EN UN PROCESADOR
PROCESOS QUE FALLA. DEL PROCESADOR
Y ADMINISTRACION 80
MULTIPROCESAMIENTO SIMETRICO
(MPS)
E/S
PROCESADOR
PROCESADOR
E/S
ν ALMACENAMIENTO REAL:
ν INTRODUCCION
ν ORGANIZACION Y ADMINISTRACION DEL ALMACENAMIENTO
ν JERARQUIA DE ALMACENAMIENTO
ν ESTRATEGIAS DE ADMINISTRACION DEL ALMACENAMIENTO
ν MULTIPROGRAMACION DE PARTICION FIJA
ν MULTIPROGRAMACION DE PARTICION VARIABLE
ν MULTIPROGRAMACION CON INTERCAMBIO DE ALMACENAMIENTO
ν ORGANIZACION DEL ALMACENAMIENTO VIRTUAL:
ν INTRODUCCION
ν CONCEPTOS BASICOS DE ALMACENAMIENTO VIRTUAL
ν ORGANIZACION DEL ALMACENAMIENTO DE NIVELES MULTIPLES
ν TRANSFORMACION DE BLOQUES
ν CONCEPTOS BASICOS DE PAGINACION
ν SEGMENTACION
ν SISTEMAS DE PAGINACION / SEGMENTACION
ν ADMINISTRACION DEL ALMACENAMIENTO VIRTUAL:
ν INTRODUCCION
ν ESTRATEGIAS DE ADMINISTRACION DEL ALMACENAMIENTO VIRTUAL
ν LOCALIDAD
ν CONJUNTOS DE TRABAJO
ν PAGINACION POR DEMANDA Y PAGINACION ANTICIPADA
ν LIBERACION DE PAGINA Y TAMAÑO DE PAGINA
ν COMPORTAMIENTO DE UN PROGRAMA EN LA PAGINACION
ADMINISTRACION DE LA MEMORIA 84
ALMACENAMIENTO REAL:
INTRODUCCION
ADMINISTRACION DE LA MEMORIA 85
ORGANIZACION Y
ADMINISTRACION DEL
ALMACENAMIENTO
CACHE.
ADMINISTRACION DE LA MEMORIA 87
JERARQUIA DE ALMACENAMIENTO
ALMACENAMIENTO
LA CPU PUEDE CACHE EL TIEMPO DE ACCESO
HACER REFEREN-
AL ALMACENAMIENTO
CIA DIRECTA A
DECRECE
LOS PROGRAMAS
Y DATOS
LA VELOCIDAD DE
ACCESO AL ALMACENA-
MIENTO AUMENTA
LA CAPACIDAD DE AL-
MACENAMIENTO
LA CPU SOLO DECRECE
PODRA HACER
REFEREN-
CIA A LOS
ALMACENAMIENTO
PROGRA-
SECUNDARIO
MAS Y DA-
TOS LUEGO
DE HABER
SIDO TRASLA-
DADOS AL ALMA-
CENAMIENTO
PRIMARIO
ADMINISTRACION DE LA MEMORIA 88
ESTRATEGIAS DE ADMINISTRACION
DEL ALMACENAMIENTO
0
SISTEMA
OPERATIVO
A
USUARIO
B
SIN USAR
C
AREA DE 2
RECUBRIMIENTO
3
ADMINISTRACION DE LA MEMORIA 91
ESTRATEGIAS DE ADMINISTRACION
DEL ALMACENAMIENTO
ADMINISTRACION DE LA MEMORIA 92
MULTIPROGRAMACION DE
PARTICION FIJA
ADMINISTRACION DE LA MEMORIA 93
MULTIPROGRAMACION DE
PARTICION FIJA
ADMINISTRACION DE LA MEMORIA 94
MULTIPROGRAMACION DE
PARTICION FIJA
0
SISTEMA
SOLO EJECUTAN OPERATIVO
COLA DE TRAB. P / LA PARTICION 1 A
EN PARTICION 1
PARTICION 1
SOLO EJECUTAN B
EN PARTICION 2 COLA DE TRAB. P / LA PARTICION 2
PARTICION 2
C
SOLO EJECUTAN
COLA DE TRAB. P / LA PARTICION 3 PARTICION 3
EN PARTICION 3
D
ADMINISTRACION DE LA MEMORIA 95
MULTIPROGRAMACION DE
PARTICION FIJA
0
SISTEMA
OPERATIVO
COLA DE TRABAJOS
A
PARTICION 1
B
PARTICION 2
LOS TRABAJOS PUEDEN SER
C
COLOCADOS DENTRO DE CUALQUIER
PARTICION DISPONIBLE EN LA QUE QUEPAN PARTICION 3
D
D
ADMINISTRACION DE LA MEMORIA 96
MULTIPROGRAMACION DE
PARTICION VARIABLE
ADMINISTRACION DE LA MEMORIA 97
MULTIPROGRAMACION DE
PARTICION VARIABLE
ADMINISTRACION DE LA MEMORIA 98
MULTIPROGRAMACION DE
PARTICION VARIABLE
ADMINISTRACION DE LA MEMORIA 99
MULTIPROGRAMACION DE
PARTICION VARIABLE
EN USO EN USO
EN USO
LIBRE
EN USO
EN USO
LIBRE
LIBRE
EN USO
LIBRE
SECUNDARIO (DISCOS).
INTRODUCCION
CONTIGÜIDAD ARTIFICIAL
ALMACENAM. VIRTUAL ALMACENAM.
REAL
LOCALIZA-
CIONES
CONTI-
GUAS DE
ALMA-
CENA-
MIENTO
VIRTUAL
MECANISMO DE
TRANSFORMACION
DE DIRECCIONES
ALMACENAMIENTO REAL.
ALMACENAMIENTO AUXILIAR
ALMACENAMIENTO
VIRTUAL DEL PROC. B
ALMACENAMIENTO
VIRTUAL DEL PROC. Z
ALMACENAMIENTO VIRTUAL.
DIRECCION
BLOQUE N° “B” DESPLAZAM. “D”
VIRTUAL
V = ( B,D)
A N° DE BLOQUE DESPLAZAMIENTO
B
DIRECCION
+ B D VIRTUAL
V = (B,D)
A+B
TABLA DE MAPA
DE BLOQUES
A
DIRECCION
DE ESTE
BLOQUE
DENTRO DEL
B
ALMACENA-
MIENTO
D DIRECCION REAL
REAL
R=B‘ + D
LONGITUD
B‘
L B‘ + R
DIRECCION
PAGINA N° “P” DESPLAZAMIENTO “D” VIRTUAL
V = (P,D)
0
MARCO DE PAG. 0
R S P‘
N° DE PAGINA DESPLAZAMIENTO
DIRECCIONES VIRTUALES
A LAS QUE HACE
REFERENCIA UN PROCESO P D
EN EJECUCION
MECANISMO
DE TRANS-
FORMACION
DE PAGINAS
MARCO DE PAGINA 1
P‘
D MARCO DE PAGINA P ‘
POSICION DEL ALMACENAMIENTO REAL
CORRESPONDIENTE A LA DIRECCION
VIRTUAL (P,D)
DIRECCION BASE DE LA
TABLA DE MAPA DE PAGINAS
REGISTRO
ORIGEN DE
B DIRECCION VIRTUAL
LA TABLA
V = (P,D)
DE MAPA DE
PAGINAS
B
N° DE PAGINA DESPLAZAMIENTO
P
B+P + P D
TABLA DE
MAPA DE
PAGINAS
B
P‘
P‘ D
DIRECCION REAL R
N° DE MARCO DESPLAZAMIENTO
P‘ D DIRECCION
P P‘
REAL R
B
DIRECCION VIRTUAL V = (P,D)
P
+ N° DE PAGINA P DESPLAZAM. D
EJECUTADO
SOLO SI NO HAY INTENTA
CORRESPON- ESTO MAPA ASOCIATIVO PARCIAL
DENCIA EN EL PRIMERO (SOLO LAS PAGINAS MAS ACTIVAS)
MAPA ASOCIA-
TIVO B + P
MAPA DIRECTO
(TODAS LAS PAGINAS)
P P‘
B
SOLO SI HAY
CORRESPONDENCIA
EN EL MAPA
P ASOCIATIVO
SOLO SI NO HAY
CORRESPONDENCIA EN
EL MAPA ASOCIATIVO
P P‘ N° DE MARCO P ‘ DESPLAZAM. D
DIRECCION REAL R
PAGINA 4
PAGINA 5
PAGINA 6
TABLA DE
MAPA DEL
PROCESO M
MAPA DE SEGMENTOS”.
ADMINISTRACION DE LA MEMORIA 120
SEGMENTACION
70 K
90 K 300 K
100 K LIBRE
140 K
100 K LIBRE
REQUERIMIENTOS DE
ESPACIO DEL NUEVO
TRABAJO
160 K LIBRE
SISTEMA
OPERATIVO
1 USUARIO A
CLAVE DE
1 USUARIO A 2
PROTECCION
2 USUARIO B
DEL ALMACENAMIENTO
2 USUARIO B
DE LA CPU
3 USUARIO C
1 USUARIO A
3 USUARIO C
3 USUARIO C
2 USUARIO B
2 USUARIO B
0
1 USUARIO A
1 USUARIO A
4 USUARIO D
4 USUARIO D
4 USUARIO D
TABLA DE MAPA
B+S
DE SEGMENTOS
D
S‘
S‘ +
S‘ + D
DIRECCION
R
REAL
R=S‘ + D
ADMINISTRACION DE LA MEMORIA
CONTINUAR. 124
SEGMENTACION
DIRECCION B
DE LA TABLA DE
SEGMENTOS
DIRECCION VIRTUAL V = (S,P,D)
B
B+S
S N° DE SEGM. N° DE PAGINA DESPLAZAM.
+ S P D
INTENTA ESTO
SOLO EJECUTADO PRIMERO S,P
SI NO HAY MAPA DE ALMACENAM.
CORRESPONDENCIA ASOCIATIVO (SOLO LAS
DENTRO DEL MAPA PAGINAS MAS ACTIVAS)
ASOCIATIVO
S P P‘
TABLA DE MAPA DE
P‘
SEGMENTOS PARA
ESTE PROCESO
B
TABLA DE MAPA DE
S S‘ PAGINAS PARA EL
SEGMENTO S
S‘
P
P‘
P+S ‘
N° DE MARCO DESPLAZAM.
P‘ D
DIRECCION REAL R
PROCESO
DIRECCION DE LA
A
TABLA DE SEGMENTOS
B
TABLA DE MAPA DE
PAGINA COMPAR.
PAGINAS COMPARTIDA POR PROC. A Y B
TABLA DE MAPA
DE PAGINA DEL
SEGMENTOS PARA PROCESO B
EL PROCESO B
ESTRATEGIAS DE ADMINISTRACION
DEL ALMACENAMIENTO VIRTUAL
ν LAS DIFERENTES ORGANIZACIONES DE ALMACENAMIENTO VIRTUAL
GENERALMENTE IMPLEMENTADAS SON:
υ PAGINACION, SEGMENTACION Y SEGMENTACION Y PAGINACION.
ν LAS ESTRATEGIAS PARA LA ADMINISTRACION DE SISTEMAS DE
ALMACENAMIENTO VIRTUAL CONDICIONAN LA CONDUCTA DE LOS
SISTEMAS DE ALMACENAMIENTO VIRTUAL QUE OPERAN SEGUN ESAS
ESTRATEGIAS.
ν “ESTRATEGIAS DE BUSQUEDA”:
υ TRATAN DE LOS CASOS EN QUE UNA PAGINA O SEGMENTO DEBEN
SER TRAIDOS DEL ALMACENAMIENTO SECUNDARIO AL PRIMARIO.
υ LAS ESTRATEGIAS DE “BUSQUEDA POR DEMANDA” ESPERAN A
QUE SE HAGA REFERENCIA A UNA PAGINA O SEGMENTO POR UN
PROCESO ANTES DE TRAERLOS AL ALMACENAMIENTO PRIMARIO.
υ LOS ESQUEMAS DE “BUSQUEDA ANTICIPADA” INTENTAN
DETERMINAR POR ADELANTADO A QUE PAGINAS O SEGMENTOS
HARA REFERENCIA UN PROCESO PARA TRAERLOS AL
ALMACENAMIENTO PRIMARIO ANTES DE SER EXPLICITAMENTE
REFERENCIADOS.
ν “ESTRATEGIAS DE COLOCACION”:
υ TRATAN DEL LUGAR DEL ALMACENAMIENTO PRIMARIO DONDE
SE COLOCARA UNA NUEVA PAGINA O SEGMENTO.
υ LOS SISTEMAS TOMAN LAS DECISIONES DE COLOCACION DE UNA
FORMA TRIVIAL YA QUE UNA NUEVA PAGINA PUEDE SER
COLOCADA DENTRO DE CUALQUIER MARCO DE PAGINA
DISPONIBLE.
ν “ESTRATEGIAS DE REPOSICION”:
υ TRATAN DE LA DECISION DE CUAL PAGINA O SEGMENTO
DESPLAZAR PARA HACER SITIO A UNA NUEVA PAGINA O
SEGMENTO CUANDO EL ALMACENAMIENTO PRIMARIO ESTA
COMPLETAMENTE COMPROMETIDO.
CASI DEADMINISTRACION
INMEDIATO. DE LA MEMORIA 134
ESTRATEGIAS DE ADMINISTRACION
DEL ALMACENAMIENTO VIRTUAL
ν “ANOMALIA FIFO”:
υ BELADY, NELSON Y SHEDLER DESCUBRIERON QUE CON LA
REPOSICION FIFO, CIERTOS PATRONES DE REFERENCIAS DE
PAGINAS CAUSAN MAS FALLOS DE PAGINAS CUANDO SE
AUMENTA EL N° DE MARCOS (CELDAS) DE PAGINAS ASIGNADOS A
UN PROCESO: EN ESTO CONSISTE LA “ANOMALIA FIFO”.
υ ESTA ANOMALIA CONTRADICE A LA INTUICION.
A FALLO A - - A FALLO A - - -
B FALLO B A - B FALLO B A - -
C FALLO C B A C FALLO C B A -
D FALLO D C B D FALLO D C B A
A FALLO A D C A NO D C B A
FALLO
B FALLO B A D B NO FALLO D C B A
E FALLO E B A E FALLO E D C B
A NO FALLO E B A A FALLO A E D C
B NO FALLO E B A B FALLO B A E D
C FALLO C E B C FALLO C B A E
D FALLO D C E D FALLO D C B A
E NO FALLO D C E E FALLO E D C B
ESTA ESTRATEGIA.
ADMINISTRACION DE LA MEMORIA 137
LOCALIDAD
ν CONCEPTO DE “LOCALIDAD”:
υ “LOS PROCESOS TIENDEN A HACER REFERENCIA AL
ALMACENAMIENTO EN PATRONES NO UNIFORMES Y MUY
LOCALIZADOS”.
ν LA “LOCALIDAD” SE MANIFIESTA EN EL “TIEMPO” Y EN EL “ESPACIO”:
υ ES UNA PROPIEDAD EMPIRICA (OBSERVADA).
υ NUNCA ESTA GARANTIZADA PERO ES ALTAMENTE PROBABLE.
υ EJ.: LOS PROCESOS TIENDEN A FAVORECER CIERTOS
SUBCONJUNTOS DE PAGINAS, LAS QUE TIENDEN A SER
ADYACENTES ENTRE SI EN EL ESPACIO DE DIRECCIONES
VIRTUALES DEL PROCESO.
υ ESTA RELACIONADA CON LA FORMA EN QUE SE ESCRIBEN LOS
PROGRAMAS Y SE ORGANIZAN LOS DATOS.
ν “LOCALIDAD TEMPORAL”: SIGNIFICA QUE LAS LOCALIDADES DE
ALMACENAMIENTO REFERENCIADAS RECIENTEMENTE TIENEN UNA
ALTA PROBABILIDAD DE SER REFERENCIADAS EN UN FUTURO
PROXIMO:
υ SE APOYA EN LA UTILIZACION DE:
Φ FORMACION DE CICLOS (LOOPS), SUBRUTINAS, PILAS,
VARIABLES USADAS PARA CONTAR Y TOTALIZAR.
ν “LOCALIDAD EN EL ESPACIO”: SIGNIFICA QUE LAS REFERENCIAS DE
ALMACENAMIENTO TIENDEN A ACUMULARSE DE MANERA TAL QUE,
UNA VEZ QUE SE HACE REFERENCIA A UNA LOCALIDAD, ES MUY
PROBABLE QUE LAS LOCALIDADES CERCANAS SEAN TAMBIEN
REFERENCIADAS:
υ SE APOYA EN LA UTILIZACION DE:
Φ RECORRIDO DE ARREGLO.
Φ EJECUCION SECUENCIAL DE CODIGO.
Φ TENDENCIA DE LOS PROGRAMADORES A COLOCAR
DEFINICIONES DE VARIABLES RELACIONADAS, PROXIMAS
ENTRE SI.
ν UN PROGRAMA PUEDE EJECUTAR EFICIENTEMENTE MIENTRAS SU
SUBCONJUNTO DE PAGINAS PREFERIDO SE ENCUENTRE EN EL
ALMACENAMIENTO PRIMARIO.
ADMINISTRACION DE LA MEMORIA 138
LOCALIDAD
1.00
UN PROCESO REALIZANDO REFERENCIAS ALEATORIAS
0.75 A SUS DIFERENTES PAGINAS
0.50 UN PROCESO REALIZANDO REFERENCIAS LOCALIZADAS
0.25
0.00
0.25 0.75
FRACCION DEL N° DE PAGINAS DE UN PROCESO
0.50 1.00 EN EL ALMACENAMIENTO PRIMARIO
TIEMPO DE EJECUCION DE UN
PROCESO
w
t-w t
TAMAÑO DE LA VENTANA w
υ ADMINISTRACION
EL TIEMPO DE EJECUCION DE DE LA MEMORIA
UN PROCESO SE PUEDE REDUCIR. 142
PAGINACION POR DEMANDA Y
PAGINACION ANTICIPADA
TIEMPO SEGUN EL
“RELOJ DE LA PARED”
F F F F F
“F” ES EL TIEMPO PROMEDIO DE UNA BUSQUEDA DE PAGINA
ν LIBERACION DE PAGINA:
ν UN PROCESO USUARIO PUEDE EMITIR UNA “LIBERACION VOLUNTARIA
DE PAGINA” PARA LIBERAR EL MARCO DE PAGINA:
υ CUANDO YA NO NECESITARA ESA PAGINA.
ν SE PUEDE ELIMINAR EL “DESPERDICIO” Y ACELERAR LA EJECUCION.
ν EL INCONVENIENTE ES QUE LA INCORPORACION DE MANDATOS DE
LIBERACION DE PAGINAS DENTRO DE LOS PROGRAMAS DE USUARIOS
PUEDE:
υ SER PELIGROSO Y RETRASAR EL DESARROLLO DE APLICACIONES.
ν “LOS COMPILADORES Y S. O. DEBERIAN DETECTAR AUTOMATICAMENTE
SITUACIONES DE LIBERACION DE PAGINA MUCHO ANTES DE LO QUE ES
POSIBLE CON ESTRATEGIAS DE CONJUNTOS DE TRABAJO”.
ν TAMAÑO DE PAGINA:
ν GENERALMENTE EL ALMACENAMIENTO REAL SE DIVIDE EN MARCOS O
CELDAS DE PAGINA DE TAMAÑO FIJO.
ν LOS INTERROGANTES TIENEN QUE VER CON EL TAMAÑO DE LAS
PAGINAS, SI TODAS LAS PAGINAS TENDRAN IGUAL TAMAÑO, SI EN
CASO DE UTILIZAR PAGINAS DE DIFERENTE TAMAÑO LAS PAGINAS
MAYORES DEBEN SER O NO MULTIPLOS ENTEROS DE LAS MENORES,
ETC.
0
TIEMPO
N° DE FALLOS DE PAGINAS EXPERIMENTADOS POR UN PROCESO EN SU
EJECUCION DE PRINCIPIO A FIN
0
TAMAÑO DE PAGINA
TIEMPO TOTAL DE EJECUCION
TIEMPO DEL PROCESO
INTER-
FALLOS
(TIEMPO
ENTRE
FALLOS
DE
PAGINAS
)
0
N° DE MARCOS DE PAGINA N° DE PAGINAS DEL PROCESO
ASIGNADOS A ESTE PROCESO
FRECUENCIA
0 i
INSTRUCCIONES EJECUTADAS POR PAGINA ANTES DE SER
TRANSFERIDO EL CONTROL A OTRA PAGINA
ν INTRODUCCION
ν FUNCIONES DEL SISTEMA DE ARCHIVOS
ν EL SISTEMA DE ARCHIVOS
ν ARCHIVOS
ν DIRECTORIOS
ν IMPLANTACION DEL SISTEMA DE ARCHIVOS Y SU RELACION CON LA
ASIGNACION Y LIBERACION DE ESPACIO
ν DESCRIPTOR DE ARCHIVOS
ν SEGURIDAD
ν MECANISMOS DE PROTECCION
ν RESPALDO Y RECUPERACION
TRAYECTORIA” DELSISTEMAS
DIRECTORIO
DERAIZ AL ARCHIVO.
ARCHIVOS 150
ARCHIVOS
ν TIPOS DE ARCHIVOS:
ν MUCHOS S. O. SOPORTAN VARIOS TIPOS DE ARCHIVOS:
υ EJ.: ARCHIVOS REGULARES, DIRECTORIOS, ARCHIVOS ESPECIALES
DE CARACTERES, ARCHIVOS ESPECIALES DE BLOQUES, ETC.
ν LOS ARCHIVOS REGULARES SON AQUELLOS QUE CONTIENEN
INFORMACION DEL USUARIO.
ν LOS DIRECTORIOS SON ARCHIVOS DE SISTEMA PARA EL
MANTENIMIENTO DE UNA ESTRUCTURA DEL SISTEMA DE ARCHIVOS.
ν LOS ARCHIVOS ESPECIALES DE CARACTERES:
υ TIENEN RELACION CON LA E / S.
υ SE UTILIZAN PARA MODELAR DISPOSITIVOS SERIALES DE E / S
(TERMINALES, IMPRESORAS, REDES, ETC.).
ν LOS ARCHIVOS ESPECIALES DE BLOQUES SE UTILIZAN PARA
MODELAR DISCOS.
ν ACCESO A UN ARCHIVO:
ν LOS TIPOS DE ACCESO MAS CONOCIDOS SON:
υ ACCESO SECUENCIAL: EL PROCESO LEE EN ORDEN TODOS LOS
REGISTROS DEL ARCHIVO COMENZANDO POR EL PRINCIPIO, SIN
PODER:
Φ SALTAR REGISTROS.
Φ LEER EN OTRO ORDEN.
υ ACCESO ALEATORIO: EL PROCESO PUEDE LEER LOS REGISTROS
EN CUALQUIER ORDEN UTILIZANDO DOS METODOS PARA
DETERMINAR EL PUNTO DE INICIO DE LA LECTURA:
Φ CADA OPERACION DE LECTURA (READ) DA LA POSICION EN
EL ARCHIVO CON LA CUAL INICIAR.
Φ UNA OPERACION ESPECIAL (SEEK) ESTABLECE LA POSICION
DE TRABAJO PUDIENDO LUEGO LEERSE EL ARCHIVO
SECUENCIALMENTE.
ν ATRIBUTOS DE ARCHIVO:
ν CADA ARCHIVO TIENE:
υ SU NOMBRE Y DATOS.
υ ELEMENTOS ADICIONALES LLAMADOS ATRIBUTOS, QUE VARIAN
CONSIDERABLEMENTE DE SISTEMA A SISTEMA.
ν ALGUNOS DE LOS POSIBLES ATRIBUTOS DE ARCHIVO SON:
υ “PROTECCION”: QUIEN DEBE TENER ACCESO Y DE QUE FORMA.
υ “CONTRASEÑA”: CONTRASEÑA NECESARIA PARA ACCEDER AL
ARCHIVO.
υ “CREADOR”: IDENTIFICADOR DE LA PERSONA QUE CREO EL
ARCHIVO.
υ “PROPIETARIO”: PROPIETARIO ACTUAL.
υ “BANDERA EXCLUSIVO-
EXCLUSIVO-PARA-
PARA-LECTURA”: 0 LECTURA / ESCRITURA;
1 PARA LECTURA EXCLUSIVAMENTE.
υ “BANDERA DE OCULTAMIENTO”: 0 NORMAL, 1 PARA NO EXHIBIRSE
EN LISTAS.
υ “BANDERA DE SISTEMA”: 0 ARCHIVO NORMAL, 1 ARCHIVO DE
SISTEMA.
υ “BANDERA DE BIBLIOTECA”: 0 YA SE HA RESPALDADO, 1
NECESITA RESPALDO.
υ “BANDERA ASCII / BINARIO”: 0 ARCHIVO EN ASCII, 1 ARCHIVO EN
BINARIO.
υ “BANDERA DE ACCESO ALEATORIO”: 0 SOLO ACCESO
SECUENCIAL, 1 ACCESO ALEATORIO.
υ “BANDERA TEMPORAL”: 0 NORMAL, 1 ELIMINAR AL SALIR DEL
PROCESO.
υ “BANDERAS DE CERRADURA”: 0 NO BLOQUEADO, DISTINTO DE 0
BLOQUEADO.
υ “LONGITUD DEL REGISTRO”: N° DE BYTES EN UN REGISTRO.
υ “POSICION DE LA LLAVE”: AJUSTE DE LA LLAVE DENTRO DE CADA
REGISTRO.
υ “LONGITUD DE LA LLAVE”: N° DE BYTES EN EL CAMPO LLAVE.
DIRECTORIO ARCHIVO
DIRECTORIO RAIZ
DIRECTORIO RAIZ
DIRECTORIO RAIZ
SUBDIRECTORIOS
DEL USUARIO
ν ASIGNACION NO CONTIGUA:
υ SON ESQUEMAS DE ALMACENAMIENTO MAS DINAMICOS.
υ ASIGNACION ENCADENADA ORIENTADA HACIA EL SECTOR:
Φ EL DISCO SE CONSIDERA COMPUESTO DE SECTORES
INDIVIDUALES.
Φ LOS ARCHIVOS CONSTAN DE VARIOS SECTORES QUE PUEDEN
ESTAR DISPERSOS POR TODO EL DISCO.
Φ LOS SECTORES QUE PERTENECEN A UN ARCHIVO COMUN
CONTIENEN APUNTADORES DE UNO A OTRO FORMANDO
UNA “LISTA ENCADENADA”.
Φ UNA “LISTA DE ESPACIO LIBRE” CONTIENE ENTRADAS PARA
TODOS LOS SECTORES LIBRES DEL DISCO.
Φ LAS AMPLIACIONES O REDUCCIONES EN EL TAMAÑO DE LOS
ARCHIVOS SE RESUELVEN ACTUALIZANDO LA “LISTA DE
ESPACIO LIBRE”:
• NO HAY NECESIDAD DE CONDENSACION.
Φ LAS PRINCIPALES DESVENTAJAS SON:
• DEBIDO A LA POSIBLE DISPERSION EN EL DISCO, LA
RECUPERACION DE REGISTROS LOGICAMENTE
CONTIGUOS PUEDE SIGNIFICAR LARGAS BUSQUEDAS.
• EL MANTENIMIENTO DE LA ESTRUCTURA DE “LISTAS
ENCADENADAS” SIGNIFICA UNA SOBRECARGA EN
TIEMPO DE EJECUCION.
• LOS APUNTADORES DE LA ESTRUCTURA DE LISTA
CONSUMEN ESPACIO EN DISCO.
υ ASIGNACION POR BLOQUES:
Φ ES MAS EFICIENTE Y REDUCE LA SOBRECARGA EN
EJECUCION.
Φ ES UNA MEZCLA DE LOS METODOS DE ASIGNACION
CONTIGUA Y NO CONTIGUA.
Φ SE ASIGNAN BLOQUES DE SECTORES CONTIGUOS EN VEZ DE
SECTORES INDIVIDUALES.
Φ EL SISTEMA TRATA DE ASIGNAR NUEVOS BLOQUES A UN
ARCHIVO ELIGIENDO BLOQUES LIBRES LO MAS PROXIMOS
POSIBLE A LOS BLOQUES DEL ARCHIVO EXISTENTES.
SISTEMAS DE ARCHIVOS 162
IMPLANTACION DEL SISTEMA DE
ARCHIVOS Y SU RELACION CON LA
ASIGNACION Y LIBERACION DE
ESPACIO
ARCHIVO LOCALIZACION
SE REPRESENTA EL ARCHIVO A
BLOQUE DE ARCHIVO 0
DATOS
BLOQUE FISICO 4
BLOQUE DE ARCHIVO 1
DATOS
BLOQUE FISICO 7
0
B. DE A. 6
BLOQUE DE ARCHIVO 2
DATOS B. F. 15
DATOS
BLOQUE FISICO 2
B. DE A. 3 B. DE A. 4 B. DE A. 5
DATOS B. F. 10 DATOS B. F. 12 DATOS B. F. 8
ARCHIVO LOCALIZACION
BLOQUE DE
BLOQUE DE CONTINUACION
INDICES DE INDICE
υ NODOS-
NODOS-I (NODOS INDICES):
υ SE ASOCIA A CADA ARCHIVO UNA PEQUEÑA TABLA, LLAMADA
NODO-
NODO-I (NODO INDICE):
INDICE):
Φ CONTIENE LOS ATRIBUTOS Y DIRECCIONES EN DISCO DE LOS
BLOQUES DEL ARCHIVO.
Φ SE TRASLADA DEL DISCO A LA MEMORIA PRINCIPAL AL
ABRIR EL ARCHIVO.
Φ EN RIGOR, ALMACENA SOLO LAS PRIMERAS DIRECCIONES EN
DISCO:
• SI EL ARCHIVO ES PEQUEÑO, TODA LA INFORMACION
ESTA EN EL NODO-
NODO-I.
• SI EL ARCHIVO ES GRANDE, UNA DE LAS DIRECCIONES
EN EL NODO-
NODO-I ES LA DIRECCION DE UN BLOQUE EN EL
DISCO LLAMADO BLOQUE SIMPLEMENTE
INDIRECTO:
INDIRECTO:
– CONTIENE LAS DIRECCIONES EN DISCO
ADICIONALES.
– SI RESULTA INSUFICIENTE, OTRA DIRECCION EN
EL NODO-
NODO-I, EL BLOQUE DOBLEMENTE
INDIRECTO,
INDIRECTO, CONTIENE LA DIRECCION DE UN
BLOQUE QUE PRESENTA UNA LISTA DE LOS
BLOQUES SIMPLEMENTE INDIRECTOS:
– CADA BLOQUE SIMPLEMENTE INDIRECTO
APUNTA A UN GRUPO DE BLOQUES DE DATOS.
– DE SER NECESARIO SE PUEDEN UTILIZAR
BLOQUES TRIPLEMENTE INDIRECTOS.
INDIRECTOS.
NODO-I
ATRIBUTOS
BLOQUE
SIMPLEMENTE
INDIRECTO
BLOQUE
DOBLEMENTE
INDIRECTO
DIRECCIONES
DIRECCIONES EN DISCO DE LOS
BLOQUES DE
DATOS
BLOQUE
TRIPLEMENTE
INDIRECTO
ν IMPLANTACION DE DIRECTORIOS:
ν PARA ABRIR UN ARCHIVO EL S. O. UTILIZA INFORMACION DEL
DIRECTORIO:
υ EL DIRECTORIO CONTIENE LA INFORMACION NECESARIA PARA
ENCONTRAR LOS BLOQUES EN EL DISCO.
υ EL TIPO DE INFORMACION VARIA SEGUN EL SISTEMA.
ν LA PRINCIPAL FUNCION DEL SISTEMA DE DIRECTORIOS ES ASOCIAR EL
NOMBRE DEL ARCHIVO CON LA INFORMACION NECESARIA PARA
LOCALIZAR LOS DATOS.
ν UN ASPECTO INTIMAMENTE LIGADO CON ESTO ES LA POSICION DE
ALMACENAMIENTO DE LOS ATRIBUTOS:
υ UNA POSIBILIDAD ES ALMACENARLOS EN FORMA DIRECTA
DENTRO DEL DATO DEL DIRECTORIO.
υ OTRA POSIBILIDAD ES ALMACENAR LOS ATRIBUTOS EN EL NODO-
NODO-I
EN VEZ DE UTILIZAR LA ENTRADA DEL DIRECTORIO.
ν ARCHIVOS COMPARTIDOS:
ν FRECUENTEMENTE CONVIENE QUE LOS ARCHIVOS COMPARTIDOS
APAREZCAN SIMULTANEAMENTE EN:
υ DISTINTOS DIRECTORIOS DE DISTINTOS USUARIOS.
ν EL PROPIO SISTEMA DE ARCHIVOS ES UNA GRAFICA DIRIGIDA
ACICLICA EN VEZ DE UN ARBOL.
ν LA CONEXION ENTRE UN DIRECTORIO Y UN ARCHIVO DE OTRO
DIRECTORIO AL CUAL COMPARTEN SE DENOMINA ENLACE.
ν SI LOS DIRECTORIOS REALMENTE CONTIENEN DIRECCIONES EN DISCO:
υ SE DEBE TENER UNA COPIA DE LAS DIRECCIONES EN DISCO EN EL
DIRECTORIO QUE ACCEDE AL ARCHIVO COMPARTIDO AL
ENLAZAR EL ARCHIVO.
υ SE DEBE EVITAR QUE LOS CAMBIOS HECHOS POR UN USUARIO A
TRAVES DE UN DIRECTORIO NO SEAN VISIBLES POR LOS DEMAS
USUARIOS:
ν PRIMER SOLUCION:
υ LOS BLOQUES DEL DISCO NO SE ENLISTAN EN LOS DIRECTORIOS,
SINO EN UNA PEQUEÑA ESTRUCTURA DE DATOS ASOCIADA AL
PROPIO ARCHIVO.
υ LOS DIRECTORIOS APUNTARIAN SOLO A ESA PEQUEÑA
ESTRUCTURA DE DATOS, QUE PODRIA SER EL NODO-
NODO-I.
ν SEGUNDA SOLUCION:
υ EL ENLACE SE PRODUCE HACIENDO QUE EL SISTEMA CREE UN
NUEVO ARCHIVO DE TIPO “LINK”.
υ EL ARCHIVO “LINK”:
Φ INGRESA AL DIRECTORIO DEL USUARIO QUE ACCEDE A UN
ARCHIVO DE OTRO DIRECTORIO Y USUARIO.
Φ SOLO CONTIENE EL NOMBRE DE LA RUTA DE ACCESO DEL
ARCHIVO AL CUAL SE ENLAZA.
υ ESTE CRITERIO SE DENOMINA ENLACE SIMBOLICO.
SIMBOLICO.
ν DESVENTAJAS DE LA PRIMER SOLUCION:
υ LA CREACION DE UN ENLACE:
Φ NO MODIFICA LA PROPIEDAD RESPECTO DE UN ARCHIVO.
Φ AUMENTA EL CONTADOR DE ENLACES DEL NODO-
NODO-I:
• EL SISTEMA SABE EL N° DE ENTRADAS DE DIRECTORIO
QUE APUNTAN EN CIERTO MOMENTO AL ARCHIVO.
υ SI EL PROPIETARIO INICIAL DEL ARCHIVO INTENTA ELIMINARLO,
SURGE UN PROBLEMA PARA EL SISTEMA:
Φ SI ELIMINA EL ARCHIVO Y LIMPIA EL NODO- NODO-I, EL
DIRECTORIO QUE ENLAZO AL ARCHIVO TENDRA UNA
ENTRADA QUE APUNTA A UN NODO-
NODO-I NO VALIDO.
Φ SI EL NODO-
NODO-I SE REASIGNA A OTRO ARCHIVO EL ENLACE
APUNTARA AL ARCHIVO INCORRECTO.
Φ EL SISTEMA:
• PUEDE VER POR MEDIO DEL CONTADOR DE ENLACES
EN EL NODO-
NODO-I QUE EL ARCHIVO SIGUE UTILIZANDOSE.
• NO PUEDE LOCALIZAR TODAS LAS ENTRADAS DE
DIRECTORIO ASOCIADAS A ESE ARCHIVO PARA
ELIMINARLAS.
SISTEMAS DE ARCHIVOS 171
IMPLANTACION DEL SISTEMA DE
ARCHIVOS Y SU RELACION CON LA
ASIGNACION Y LIBERACION DE
ESPACIO
υ LA SOLUCION PODRIA SER:
Φ ELIMINAR LA ENTRADA DEL DIRECTORIO INICIALMENTE
PROPIETARIO DEL ARCHIVO.
Φ DEJAR INTACTO EL NODO-
NODO-I:
• SE DARIA EL CASO QUE EL DIRECTORIO QUE POSEE EL
ENLACE ES EL UNICO QUE POSEE UNA ENTRADA DE
DIRECTORIO PARA UN ARCHIVO DE OTRO DIRECTORIO,
PARA EL CUAL DICHO ARCHIVO YA NO EXISTE.
• ESTO NO OCURRE CON LOS ENLACES SIMBOLICOS YA
QUE SOLO EL PROPIETARIO VERDADERO TIENE UN
APUNTADOR AL NODO-
NODO-I:
– LOS USUARIOS ENLAZADOS AL ARCHIVO SOLO
TIENEN NOMBRES DE RUTAS DE ACCESO Y NO
APUNTADORES A NODO-
NODO-I.
– CUANDO EL PROPIETARIO ELIMINA UN
ARCHIVO, ESTE SE DESTRUYE.
ν DESVENTAJAS DE LA SEGUNDA SOLUCION:
υ EL PRINCIPAL PROBLEMA ES SU COSTO EXCESIVO,
ESPECIALMENTE EN ACCESOS A DISCO:
Φ SE DEBE LEER EL ARCHIVO QUE CONTIENE LA RUTA DE
ACCESO, ANALIZARLA Y SEGUIRLA COMPONENTE A
COMPONENTE HASTA ALCANZAR EL NODO-
NODO-I.
υ SE PRECISA UN NODO-
NODO-I ADICIONAL POR CADA ENLACE SIMBOLICO
Y UN BLOQUE ADICIONAL EN DISCO PARA ALMACENAR LA RUTA
DE ACCESO.
υ LOS ARCHIVOS PUEDEN TENER DOS O MAS RUTAS DE ACCESO:
Φ EN BUSQUEDAS GENERICAS SE PODRIA ENCONTRAR EL
MISMO ARCHIVO POR DISTINTAS RUTAS Y TRATARSELO
COMO SI FUERAN ARCHIVOS DISTINTOS.
ν LOS ENLACES SIMBOLICOS TIENEN LA VENTAJA DE QUE SE PUEDEN
UTILIZAR PARA ENLAZAR ARCHIVOS EN OTRAS MAQUINAS, EN
CUALQUIER PARTE DEL MUNDO:
υ SE DEBE PROPORCIONAR SOLO LA DIRECCION DE LA RED DE LA
MAQUINA DONDE RESIDE EL ARCHIVO Y SU RUTA DE ACCESO EN
ESA MAQUINA.
SISTEMAS DE ARCHIVOS 172
IMPLANTACION DEL SISTEMA DE
ARCHIVOS Y SU RELACION CON LA
ASIGNACION Y LIBERACION DE
ESPACIO
ν DISK QUOTAS:
ν PARA EVITAR QUE LOS USUARIOS SE APROPIEN DE UN ESPACIO
EXCESIVO EN DISCO, LOS S. O. MULTIUSUARIO PROPORCIONAN
GENERALMENTE UN MECANISMO PARA ESTABLECER LAS CUOTAS EN
EL DISCO.
ν LA IDEA ES QUE:
υ UN ADMINISTRADOR DEL SISTEMA ASIGNE A CADA USUARIO UNA
PROPORCION MAXIMA DE ARCHIVOS Y BLOQUES.
υ EL S. O. GARANTICE QUE LOS USUARIOS NO EXCEDAN SUS
CUOTAS.
ν UN MECANISMO UTILIZADO ES EL SIGUIENTE:
υ CUANDO UN USUARIO ABRE UN ARCHIVO:
Φ SE LOCALIZAN LOS ATRIBUTOS Y DIRECCIONES EN DISCO.
Φ SE COLOCAN EN UNA TABLA DE ARCHIVOS ABIERTOS EN LA
MEMORIA PRINCIPAL.
Φ UNO DE LOS ATRIBUTOS INDICA EL PROPIETARIO DEL
ARCHIVO:
• CUALQUIER AUMENTO DEL TAMAÑO DEL ARCHIVO SE
CARGA A LA CUOTA DEL PROPIETARIO.
Φ UNA SEGUNDA TABLA CONTIENE EL REGISTRO DE LAS
CUOTAS PARA C / U DE LOS USUARIOS QUE TENGAN UN
ARCHIVO ABIERTO EN ESE MOMENTO:
• AUN CUANDO EL ARCHIVO LO HAYA ABIERTO OTRO
USUARIO.
υ CUANDO SE ESCRIBE UNA NUEVA ENTRADA EN LA TABLA DE
ARCHIVOS ABIERTOS:
Φ SE INTRODUCE UN APUNTADOR AL REGISTRO DE LA CUOTA
DEL PROPIETARIO PARA LOCALIZAR LOS LIMITES.
υ CUANDO SE AÑADE UN BLOQUE A UN ARCHIVO:
Φ SE INCREMENTA EL TOTAL DE BLOQUES CARGADOS AL
PROPIETARIO.
Φ SE VERIFICA ESTE VALOR CONTRA LOS LIMITES ESTRICTO Y
FLEXIBLE (EL 1° NO SE PUEDE SUPERAR, EL 2° SI).
Φ TAMBIEN SE VERIFICA EL N° DE ARCHIVOS.
SISTEMAS DE ARCHIVOS 175
IMPLANTACION DEL SISTEMA DE
ARCHIVOS Y SU RELACION CON LA
ASIGNACION Y LIBERACION DE
ESPACIO
ESTE ARCHIVO.
COINCIDIR.
SISTEMAS DE ARCHIVOS 179
IMPLANTACION DEL SISTEMA DE
ARCHIVOS Y SU RELACION CON LA
ASIGNACION Y LIBERACION DE
ESPACIO
ν DOMINIOS DE PROTECCION.
ν MUCHOS OBJETOS DEL SISTEMA NECESITAN PROTECCION:
υ CPU, SEGMENTOS DE MEMORIA, UNIDADES DE DISCO,
TERMINALES, IMPRESORAS, PROCESOS, ARCHIVOS, BASES DE
DATOS, ETC.
ν CADA OBJETO SE REFERENCIA POR UN NOMBRE Y TIENE HABILITADAS
UN CONJUNTO DE OPERACIONES SOBRE EL.
ν UN DOMINIO ES UN CONJUNTO DE PAREJAS (OBJETO, DERECHOS):
υ CADA PAREJA DETERMINA:
Φ UN OBJETO.
Φ UN SUBCONJUNTO DE LAS OPERACIONES QUE SE PUEDEN
LLEVAR A CABO EN EL.
ν UN DERECHO ES EL PERMISO PARA REALIZAR ALGUNA DE LAS
OPERACIONES.
ν ES POSIBLE QUE UN OBJETO SE ENCUENTRE EN VARIOS DOMINIOS CON
“DISTINTOS” DERECHOS EN CADA DOMINIO.
ν UN PROCESO SE EJECUTA EN ALGUNO DE LOS DOMINIOS DE
PROTECCION:
υ EXISTE UNA COLECCION DE OBJETOS A LOS QUE PUEDE TENER
ACCESO.
υ CADA OBJETO TIENE CIERTO CONJUNTO DE DERECHOS.
ν LOS PROCESOS PUEDEN ALTERNAR ENTRE LOS DOMINIOS DURANTE LA
EJECUCION.
ν UNA LLAMADA AL S. O. PROVOCA UNA ALTERNANCIA DE DOMINIO.
ν EN ALGUNOS S. O. LOS DOMINIOS SE LLAMAN ANILLOS.
ANILLOS.
ν UNA FORMA EN LA QUE EL S. O. LLEVA UN REGISTRO DE LOS OBJETOS
QUE PERTENECEN A CADA DOMINIO ES MEDIANTE UNA MATRIZ:
υ LOS RENGLONES SON LOS DOMINIOS.
υ LAS COLUMNAS SON LOS OBJETOS.
υ CADA ELEMENTO DE LA MATRIZ CONTIENE LOS DERECHOS
CORRESPONDIENTES AL OBJETO EN ESE DOMINIO:
Φ EJ.: LEER, ESCRIBIR, EJECUTAR.
υ SISTEMAS DE ARCHIVOS
ELIMINAR DERECHO. 193
MECANISMOS DE PROTECCION
ν INTRODUCCION
ν PRINCIPIOS DEL HARDWARE DE E / S
ν PRINCIPIOS DEL SOFTWARE DE E / S
ν DISCOS
ν HARDWARE PARA DISCOS
ν OPERACION DE ALMACENAMIENTO DE DISCO DE CABEZA MOVIL
ν ALGORITMOS DE PROGRAMACION DEL BRAZO DEL DISCO
ν PORQUE ES NECESARIA LA PLANIFICACION DE DISCOS
ν CARACTERISTICAS DESEABLES DE LAS POLITICAS DE PLANIFICACION
DE DISCOS
ν OPTIMIZACION DE LA BUSQUEDA EN DISCOS
ν OPTIMIZACION ROTACIONAL EN DISCOS
ν CONSIDERACIONES DE LOS DISCOS SOBRE LOS SISTEMAS
ν MANEJO DE ERRORES EN DISCOS
ν OCULTAMIENTO DE UNA PISTA A LA VEZ EN DISCOS
ν DISCOS EN RAM
ν RELOJES
ν TERMINALES
ν CONTROLADORES DE DISPOSITIVOS.
ν LAS UNIDADES DE E / S GENERALMENTE CONSTAN DE:
υ UN COMPONENTE MECANICO.
υ UN COMPONENTE ELECTRONICO:
Φ CONTROLADOR DEL DISPOSITIVO O ADAPTADOR.
ν MUCHOS CONTROLADORES PUEDEN MANEJAR MAS DE UN DISPOSITIVO.
ν EL S. O. GENERALMENTE TRABAJA CON EL CONTROLADOR Y NO CON EL
DISPOSITIVO.
ν LOS MODELOS MAS FRECUENTES DE COMUNICACION ENTRE LA CPU Y
LOS CONTROLADORES SON:
υ PARA LA MAYORIA DE LAS MICRO Y MINI COMPUTADORAS:
Φ MODELO DE BUS DEL SISTEMA.
SISTEMA.
υ PARA LA MAYORIA DE LOS MAINFRAMES:
Φ MODELO DE VARIOS BUSES Y COMPUTADORAS
ESPECIALIZADAS EN E / S LLAMADAS CANALES DE E / S.
S.
ν LA INTERFAZ ENTRE EL CONTROLADOR Y EL DISPOSITIVO ES CON
FRECUENCIA DE MUY BAJO NIVEL:
υ LA COMUNICACION ES MEDIANTE UN FLUJO DE BITS EN SERIE
QUE:
Φ COMIENZA CON UN PREAMBULO.
Φ SIGUE CON UNA SERIE DE BITS (DE UN SECTOR DE DISCO,
POR EJ.).
Φ CONCLUYE CON UNA SUMA PARA VERIFICACION O UN
CODIGO CORRECTOR DE ERRORES.
υ EL PREAMBULO:
Φ SE ESCRIBE AL DAR FORMATO AL DISCO.
Φ CONTIENE EL N° DE CILINDRO Y SECTOR, EL TAMAÑO DE
SECTOR Y OTROS DATOS SIMILARES.
ν EL CONTROLADOR DEBE:
υ CONVERTIR EL FLUJO DE BITS EN SERIE EN UN BLOQUE DE BYTES.
υ EFECTUAR CUALQUIER CORRECCION DE ERRORES NECESARIA.
υ COPIAR EL BLOQUE EN LA MEMORIA PRINCIPAL.
7 0 7 0 5 0
6 1 3 4 2 3
6 1 7 6
5 2
4 3 2 5 4 1
υ INFORME DE ERRORES.
ENTRADA / SALIDA 206
PRINCIPIOS DEL SOFTWARE DE E / S
CAPAS FUNCIONES DE E / S
SOLICITUD REPLICA DE E / S
PROCESO DEL
DE E / S
USUARIO HACE LLAMADAS A E / S; DA FORMATO
A LA E / S; SPOOLING
SOFTWARE INDEP. NOMBRE, PROTECCION, BLOQUEO, USO
DEL DISPOSITIVO DE BUFFER, ASIGNACION
MANEJADORES DE
DESPIERTA AL MANEJADOR AL
LAS
TERMINAR LA E / S
INTERRUPCIONES
ν DISCOS.
ν LAS SIGUIENTES SON LAS PRINCIPALES VENTAJAS CON RESPECTO DEL
USO DE LA MEMORIA PRINCIPAL COMO ALMACENAMIENTO:
υ MUCHO MAYOR CAPACIDAD DE ESPACIO DE ALMACENAMIENTO.
υ MENOR PRECIO POR BIT.
υ LA INFORMACION NO SE PIERDE AL APAGAR LA COMPUTADORA.
ν UN USO INAPROPIADO DE LOS DISCOS PUEDE GENERAR INEFICIENCIA,
EN ESPECIAL EN SISTEMAS CON MULTIPROGRAMACION.
ν HARDWARE PARA DISCOS.
ν LOS DISCOS ESTAN ORGANIZADOS EN CILINDROS, PISTAS Y SECTORES.
ν EL N° TIPICO DE SECTORES POR PISTA VARIA ENTRE 8 Y 32 (O MAS).
ν TODOS LOS SECTORES TIENEN IGUAL N° DE BYTES.
ν LOS SECTORES CERCANOS A LA ORILLA DEL DISCO SERAN MAYORES
FISICAMENTE QUE LOS CERCANOS AL ANILLO.
ν UN CONTROLADOR PUEDE REALIZAR BUSQUEDAS EN UNA O MAS
UNIDADES AL MISMO TIEMPO:
υ SON LAS BUSQUEDAS TRASLAPADAS.
TRASLAPADAS.
υ MIENTRAS EL CONTROLADOR Y EL SOFTWARE ESPERAN EL FIN DE
UNA BUSQUEDA EN UNA UNIDAD:
Φ EL CONTROLADOR PUEDE INICIAR UNA BUSQUEDA EN OTRA.
ν MUCHOS CONTROLADORES PUEDEN:
υ LEER O ESCRIBIR EN UNA UNIDAD.
υ BUSCAR EN OTRA.
ν LOS CONTROLADORES NO PUEDEN LEER O ESCRIBIR EN DOS UNIDADES
AL MISMO TIEMPO.
ν LA CAPACIDAD DE BUSQUEDAS TRASLAPADAS PUEDE REDUCIR
CONSIDERABLEMENTE EL TIEMPO PROMEDIO DE ACCESO.
DE SEGUNDO (7 A 12 APROXIMADAMENTE).
CABEZAS DE
LECTURA -
PLATOS EJE BARRA
ESCRITURA
TIEMPO DE
TRANSMISION
TIEMPO DE BUSQUEDA
BARRA
TIEMPO DE
LATENCIA
COSTOSOS.
COSTOSOS.
COLAS DE REQUERIMIENTOS.
ENTRADA / SALIDA 217
CARACTERISTICAS DESEABLES DE
LAS POLITICAS DE PLANIFICACION
DE DISCOS
ESCHENBACH INCLUSIVE).
ENTRADA / SALIDA 220
OPTIMIZACION ROTACIONAL EN
DISCOS
N° DE OPERACIONES DE E / S.
RELOJES
ν DISCOS EN RAM.
ν UTILIZAN UNA PARTE DE LA MEMORIA PRINCIPAL ASIGNADA CON
ANTERIORIDAD PARA ALMACENAR LOS BLOQUES.
ν TIENEN LA VENTAJA DEL ACCESO INSTANTANEO:
υ NO HAY DEMORA ROTACIONAL O DEBIDA A LAS BUSQUEDAS.
υ SON ADECUADOS PARA EL ALMACENAMIENTO DE PROGRAMAS O
DATOS CON ACCESOS MUY FRECUENTES.
ν LOS BLOQUES DE ALMACENAMIENTO TIENEN EL MISMO TAMAÑO QUE
EN LOS DISCOS REALES.
ν CUANDO EL MANEJADOR DEBE LEER DE O ESCRIBIR EN UN BLOQUE DE
UN DISCO EN RAM:
υ CALCULA EL LUGAR DE LA MEMORIA DONDE SE ENCUENTRA EL
BLOQUE SOLICITADO Y LEE O ESCRIBE EN EL MISMO.
ν RELOJES.
ν LOS RELOJES O CRONOMETROS SON ESENCIALES PARA LA
OPERACION DE SISTEMAS DE TIEMPO COMPARTIDO.
ν REGISTRAN LA HORA DEL DIA.
ν EVITAN QUE UN PROCESO MONOPOLICE LA CPU.
ν EL SOFTWARE PARA RELOJ TOMA GENERALMENTE LA FORMA DE UN
MANEJADOR DE DISPOSITIVO, AUNQUE NO ES UN DISPOSITIVO DE
BLOQUE NI DE CARACTER.
ν LOS RELOJES MAS SENCILLO TRABAJAN CON LA LINEA DE CORRIENTE
ELECTRICA DE 110 O 220 VOLTIOS:
υ PROVOCAN UNA INTERRUPCION POR CADA CICLO DE VOLTAJE, A
50 O 60 HZ.
ν OTRO TIPO DE RELOJES CONSTA DE TRES COMPONENTES:
υ UN OSCILADOR DE CRISTAL, UN CONTADOR Y UN REGISTRO.
υ UNA PIEZA DE CRISTAL DE CUARZO SE MONTA EN UNA
ESTRUCTURA BAJO TENSION:
Φ GENERA UNA SEÑAL PERIODICA DE MUY ALTA PRECISION,
GENERALMENTE ENTRE 5 Y 100 MHZ.
Φ LA SEÑAL SE ALIMENTA EN EL CONTADOR PARA QUE
CUENTE EN FORMA DESCENDENTE HASTA CERO.
Φ CUANDO EL CONTADOR LLEGA A CERO, PROVOCA UNA
INTERRUPCION DE LA CPU.
BLOQUEOS 229
INTRODUCCION Y EJEMPLOS DE
BLOQUEO (O INTERBLOQUEO)
ν UN PROCESO DENTRO DE UN SISTEMA DE MULTIPROGRAMACION ESTA
EN UN ESTADO DE INTERBLOQUEO (O INTERBLOQUEADO)
INTERBLOQUEADO) SI ESTA
ESPERANDO POR UN EVENTO DETERMINADO QUE NO OCURRIRA.
ν CUANDO LOS RECURSOS SON COMPARTIDOS ENTRE USUARIOS:
υ PUEDEN PRODUCIRSE INTERBLOQUEOS EN LOS CUALES LOS
PROCESOS DE ALGUNOS USUARIOS NUNCA PODRAN LLEGAR A SU
TERMINO.
υ SE DEBE CONSIDERAR LA PREVENCION,
PREVENCION, EVITACION,
EVITACION, DETECCION Y
RECUPERACION DEL INTERBLOQUEO Y LA POSTERGACION
INDEFINIDA:
Φ UN PROCESO, AUNQUE NO ESTE INTERBLOQUEADO, PUEDE
ESTAR ESPERANDO POR UN EVENTO QUE PROBABLEMENTE
NUNCA OCURRIRA.
υ EN ALGUNOS CASOS:
Φ EL PRECIO DE LIBERAR INTERBLOQUEOS EN UN SISTEMA ES
DEMASIADO ALTO.
Φ PERMITIR EL INTERBLOQUEO PODRIA RESULTAR
CATASTROFICO.
ν LOS SISTEMAS DE COMPUTOS TIENEN MUCHOS RECURSOS QUE SOLO
PUEDEN SER UTILIZADOS POR UN PROCESO A LA VEZ:
υ EJ.: IMPRESORAS, UNIDADES DE CINTA, ESPACIO DE LA TABLA DE
NODOS-
NODOS-I.
υ LOS S. O. TIENEN LA CAPACIDAD DE OTORGAR TEMPORALMENTE
A UN PROCESO EL ACCESO EXCLUSIVO A CIERTOS RECURSOS.
υ FRECUENTEMENTE UN PROCESO NECESITA EL ACCESO
EXCLUSIVO NO SOLO A UN RECURSO, SINO A VARIOS.
ν EJ. DE BLOQUEO (DEADLOCK):
(DEADLOCK):
υ DOS PROCESOS DESEAN IMPRIMIR GRANDES ARCHIVOS EN CINTA.
υ EL PROCESO A SOLICITA LA IMPRESORA, QUE SE LE CONCEDE.
υ EL PROCESO B SOLICITA LA UNIDAD DE CINTA, QUE SE LE
CONCEDE.
υ EL PROCESO A SOLICITA LA UNIDAD DE CINTA:
Φ SE DENIEGA LA SOLICITUD HASTA QUE B LA LIBERA.
υ EL PROCESO B SOLICITA LA IMPRESORA:
Φ SE PRODUCE EL BLOQUEO (DEADLOCK).
(DEADLOCK).
BLOQUEOS 230
INTRODUCCION Y EJEMPLOS DE
BLOQUEO (O INTERBLOQUEO)
UN INTERBLOQUEO SIMPLE
PROCESO PROCESO
A B
BLOQUEOS 232
CONCEPTOS DE RECURSOS
BLOQUEOS 233
BLOQUEOS Y CONDICIONES
NECESARIAS PARA EL BLOQUEO
BLOQUEOS 234
BLOQUEOS Y CONDICIONES
NECESARIAS PARA EL BLOQUEO
MODELACION DE BLOQUEOS
BLOQUEOS 235
MODELACION DE BLOQUEOS
D
A S
T U
R B C
PROCESOS: A, B, C RECURSOS: R, S, T
A B C A B C A B C
R S T R S T R S T
BLOQUEOS 236
MODELACION DE BLOQUEOS
A B C A B C A B C
R S T R S T R S T
A B C A B C A B C
R S T R S T R S T
A B C A B C A B C
R S T R S T R S T
BLOQUEOS 237
AREAS PRINCIPALES EN LA
INVESTIGACION DE BLOQUEOS
ν LOS PRINCIPALES ASPECTOS SON LOS SIGUIENTES:
υ PREVENCION DEL BLOQUEO.
υ EVITACION DEL BLOQUEO.
υ DETECCION DEL BLOQUEO.
υ RECUPERACION DEL BLOQUEO.
ν PREVENCION DEL BLOQUEO:
υ EL INTERES SE CENTRA EN CONDICIONAR UN SISTEMA PARA QUE
ELIMINE TODA POSIBILIDAD DE QUE ESTOS SE PRODUZCAN.
υ LOS METODOS PUEDEN DAR COMO RESULTADO UNA POBRE
UTILIZACION DE LOS RECURSOS:
Φ AUN ASI SON AMPLIAMENTE UTILIZADOS.
ν EVITACION DEL BLOQUEO:
υ LA META ES IMPONER CONDICIONES MENOS ESTRICTAS QUE EN
LA PREVENCION:
Φ PARA INTENTAR LOGRAR UNA MEJOR UTILIZACION DE LOS
RECURSOS.
υ NO PRECONDICIONA AL SISTEMA PARA QUE EVITE TODAS LAS
POSIBILIDADES DE QUE SE PRODUZCA UN BLOQUEO.
υ PERMITEN LA APARICION DEL BLOQUEO, PERO SIEMPRE QUE SE
PRODUCE UNA POSIBILIDAD DE BLOQUEO, ESTE SE ESQUIVA.
ν DETECCION DEL BLOQUEO:
υ SE UTILIZA EN SISTEMAS QUE PERMITEN QUE ESTOS OCURRAN,
YA SEA VOLUNTARIA O INVOLUNTARIAMENTE.
υ LA META ES DETERMINAR SI HA OCURRIDO UN BLOQUEO:
Φ SE DEBE DETECTAR CON PRECISION LOS PROCESOS Y
RECURSOS IMPLICADOS EN EL BLOQUEO.
Φ SE PUEDE ELIMINAR EL BLOQUEO DETECTADO.
ν RECUPERACION DEL BLOQUEO:
υ SE UTILIZA PARA DESPEJAR BLOQUEOS DE UN SISTEMA PARA
QUE:
Φ CONTINUE OPERANDO SIN ELLOS.
Φ TERMINEN LOS PROCESOS ESTANCADOS.
Φ SE LIBEREN LOS RECURSOS CORRESPONDIENTES A ELLOS.
υ GENERALMENTE SE LOGRA “EXTRAYENDO” (CANCELANDO) A
UNO O VARIOS DE LOS PROCESOS BLOQUEADOS:
Φ SE REINICIAN LUEGO DE FORMA NORMAL.
BLOQUEOS 238
EL ALGORITMO DEL AVESTRUZ O
DE OSTRICH
BLOQUEOS 239
DETECCION DE BLOQUEOS
ν EL S. O. NO INTENTA EVITAR LOS BLOQUEOS:
υ INTENTA DETECTAR CUANDO HAN OCURRIDO.
υ ACCIONA PARA RECUPERARSE DESPUES DEL HECHO.
ν LA DETECCION DEL BLOQUEO ES EL PROCESO DE:
υ DETERMINAR SI DE HECHO EXISTE O NO UN BLOQUEO.
υ IDENTIFICAR CUALES SON LOS PROCESOS Y RECURSOS
IMPLICADOS EN EL BLOQUEO.
ν LOS ALGORITMOS DE DETECCION DE BLOQUEOS IMPLICAN CIERTA
SOBRECARGA EN TIEMPO DE EJECUCION:
υ SURGE EL SIGUIENTE INTERROGANTE:
Φ ¿ COMPENSA LA SOBRECARGA IMPLICITA EN LOS
ALGORITMOS DE DETECCION DE BLOQUEOS, EL AHORRO
POTENCIAL DE LOCALIZARLOS Y ROMPERLOS ?.
ν GRAFICAS DE ASIGNACION DE RECURSOS:
ν UNA GRAFICA DIRIGIDA INDICA LAS ASIGNACIONES Y PETICIONES DE
RECURSOS.
ν LOS CUADROS REPRESENTAN PROCESOS.
ν LOS CIRCULOS GRANDES INDICAN CLASES DE RECURSOS IDENTICOS.
ν LOS CIRCULOS PEQUEÑOS, DIBUJADOS DENTRO DE LOS GRANDES,
REPRESENTAN EL N° DE RECURSOS IDENTICOS DENTRO DE CADA
CLASE.
ν REDUCCION DE GRAFICAS DE ASIGNACION DE RECURSOS:
ν SI LAS PETICIONES DE RECURSOS DE UN PROCESO PUEDEN SER
CONCEDIDAS:
υ SE DICE QUE UNA GRAFICA PUEDE SER REDUCIDA POR ESE
PROCESO.
ν LA REDUCCION DE UNA GRAFICA POR UN PROCESO DETERMINADO SE
MUESTRA RETIRANDO:
υ LAS FLECHAS QUE VAN DE LOS RECURSOS AL PROCESO (LOS
RECURSOS ASIGNADOS AL PROCESO).
υ LAS FLECHAS QUE VAN DEL PROCESO AL RECURSO (LAS
PETICIONES ACTUALES DEL PROCESO).
ν SI UNA GRAFICA PUEDE SER REDUCIDA POR TODOS SUS PROCESOS,
ENTONCES NO HAY INTERBLOQUEO.
ν SI UNA GRAFICA NO PUEDE SER REDUCIDA POR TODOS SUS PROCESOS,
ENTONCES LOS PROCESOS “IRREDUCIBLES” CONSTITUYEN LA SERIE DE
PROCESOS INTERBLOQUEADOS DE LA GRAFICA.
BLOQUEOS 240
DETECCION DE BLOQUEOS
GRAFICA DE ASIGNACION Y PETICION DE RECURSOS
R1
P1
P1 ESTA PIDIENDO UN RECURSO DEL TIPO R1.
R2
P2
UN RECURSO DEL TIPO R2 HA SIDO
ASIGNADO AL PROCESO P2.
R3
P3 P4
EL PROCESO P3 ESTA PIDIENDO EL RECURSO R3,
EL CUAL HA SIDO ASIGNADO AL PROCESO P4.
R4
BLOQUEOS 241
DETECCION DE BLOQUEOS
REDUCCIONES DE GRAFICAS
REDUCIDA POR P9
R6
R6
P8
P8
P7 P7
R7
R7
P9
P9
REDUCIDA POR P7
P8
R6
R6 P8
P7 REDUCIDA POR P8
R7 R7
P7
P9
P9
BLOQUEOS 242
DETECCION DE BLOQUEOS
R A B
LOS PROCESOS D, E Y G
ESTAN BLOQUEADOS.
C S D T E
LOS PROCESOS A, C Y F
F U V NO ESTAN BLOQUEADOS.
W G
BLOQUEOS 243
DETECCION DE BLOQUEOS
BLOQUEOS 244
DETECCION DE BLOQUEOS
BLOQUEOS 245
DETECCION DE BLOQUEOS
BLOQUEOS 246
DETECCION DE BLOQUEOS
0 0 1 0 2 0 0 1
C= 2 0 0 1 R= 1 0 1 0
0 1 2 0 2 1 0 0
BLOQUEOS 247
DETECCION DE BLOQUEOS
BLOQUEOS 248
RECUPERACION DE BLOQUEOS
BLOQUEOS 249
RECUPERACION DE BLOQUEOS
ν PARA LA RECUPERACION:
υ UN PROCESO QUE POSEE UN RECURSO NECESARIO REGRESA
HASTA CIERTO INSTANTE EN EL TIEMPO ANTERIOR A LA
ADQUISICION:
Φ INICIALIZA ALGUNO DE SUS ANTERIORES PUNTOS DE
VERIFICACION.
Φ EL PROCESO REGRESA A UN MOMENTO ANTERIOR EN EL QUE
NO POSEIA EL RECURSO.
Φ EL RECURSO SE ASIGNA AHORA A UNO DE LOS PROCESOS
BLOQUEADOS.
Φ SI EL PROCESO QUE VOLVIO A INICIAR INTENTA ADQUIRIR
DE NUEVO EL RECURSO:
• TENDRA QUE ESPERAR HASTA QUE ESTE DISPONIBLE.
ν RECUPERACION MEDIANTE LA ELIMINACION DE PROCESOS.
ν ES LA FORMA MAS SENCILLA DE ROMPER UN BLOQUEO.
ν UNA POSIBILIDAD ES ELIMINAR UN PROCESO DEL CICLO:
υ SI EL BLOQUEO NO SE ROMPE, SE PUEDE INTENTAR CON OTRO
PROCESO DEL CICLO, HASTA ROMPER DICHO CICLO.
ν OTRA POSIBILIDAD ES ELIMINAR UN PROCESO QUE NO ESTE EN EL
CICLO, PARA PODER LIBERAR SUS RECURSOS:
υ DEBE ELEGIRSE UN PROCESO QUE POSEA RECURSOS NECESARIOS
POR ALGUN PROCESO DEL CICLO.
ν SIEMPRE QUE SEA POSIBLE, ES MEJOR ELIMINAR UN PROCESO QUE
PUEDA VOLVER A INICIAR SU EJECUCION SIN EFECTOS DAÑINOS:
υ ES PREFERIBLE ELIMINAR UN PROCESO DE COMPILACION QUE UN
PROCESO DE ACTUALIZACION DE UNA BASE DE DATOS:
Φ LA COMPILACION SE PUEDE REPETIR SIN PROBLEMAS.
Φ LA ACTUALIZACION DE UNA BASE DE DATOS NO SIEMPRE SE
PUEDE REPETIR DIRECTAMENTE.
BLOQUEOS 251
EVASION DE BLOQUEOS
BLOQUEOS 252
EVASION DE BLOQUEOS
BLOQUEOS 253
EVASION DE BLOQUEOS
I8
SEGURA REGION INALCANZABLE
IMPRES. I7
SEGURA
PLOT. I6
SEGURA t
I5
r s
SEGURA SEGURA
A
p q I1 I2 I3 I4
REGION SEGURA
IMPRESORA
PLOTTER
BLOQUEOS 254
EVASION DE BLOQUEOS
T M T M T M T M T M T: TIENE
A 3 9 A 3 9 A 3 9 A 3 9 A 3 9 M: MAXIMO
B 2 4 B 4 4 B 0 - B 0 - B 0 - L: LIBRE
C 2 7 C 2 7 C 2 7 C 7 7 C 0 -
L: 3 L: 1 L: 5 L: 0 L: 7
(a) (b) (c) (d) (e)
T M T: TIENE
M: MAXIMO
A 8 10
L: LIBRE
B 2 5
C 1 3
L: 1
BLOQUEOS 255
EVASION DE BLOQUEOS
T M T M T: TIENE
M: MAXIMO
A 1 4 A 1 4
L: LIBRE
B 4 6 B 4 6
C 5 8 C 6 8
L: 2 L: 1
A 3 0 1 1 A 1 1 0 0 E = (6 3 4 2)
B 0 1 0 0 B 0 1 1 2 P = (5 3 2 2)
C 1 1 1 0 C 3 1 0 0 A = (1 0 2 0)
D 1 1 0 1 D 0 0 1 0
E 0 0 0 0 E 2 1 1 0
RECURSOS
PROCESOS
BLOQUEOS 257
EVASION DE BLOQUEOS
ν ASIGNACION DE RECURSOS POR EL ALGORITMO DEL BANQUERO.
ν SE PERMITEN LAS CONDICIONES DE “EXCLUSION MUTUA”, “ESPERA
POR” Y “NO APROPIATIVIDAD”.
ν LOS PROCESOS RECLAMAN USO EXCLUSIVO DE LOS RECURSOS QUE
REQUIEREN.
ν LOS PROCESOS MANTIENEN LOS RECURSOS MIENTRAS PIDEN Y
ESPERAN POR OTROS RECURSOS ADICIONALES:
υ NO PUEDEN APROPIARSE DE UN PROCESO QUE MANTENGA ESOS
RECURSOS.
ν LAS PETICIONES SON DE UN RECURSO A LA VEZ.
ν EL S. O. PUEDE CONCEDER O NEGAR C / U DE LAS PETICIONES.
υ SI SE NIEGA UNA PETICION:
Φ EL PROCESO RETIENE LOS RECURSOS QUE YA TIENE
ASIGNADOS.
Φ ESPERA UN TIEMPO FINITO HASTA QUE LE SEA ATENDIDA LA
PETICION.
ν EL S. O. CONCEDE PETICIONES QUE DEN COMO RESULTADO SOLO
ESTADOS SEGUROS.
ν DADO QUE EL SISTEMA SE MANTIENE SIEMPRE EN ESTADO SEGURO,
TODAS LAS PETICIONES SERAN ATENDIDA EN UN TIEMPO FINITO.
ν DEBILIDADES DEL ALGORITMO DEL BANQUERO.
ν REQUIERE QUE EXISTA UN N° FIJO DE RECURSOS ASIGNABLES, PERO
GENERALMENTE NO SE PUEDE CONTAR CON QUE EL N° DE RECURSOS
SE MANTENGA SIEMPRE CONSTANTE.
ν REQUIERE QUE LA POBLACION DE USUARIOS SE MANTENGA
CONSTANTE, LO CUAL ES IRRAZONABLE.
ν REQUIERE QUE EL S. O. GARANTICE QUE TODAS LAS PETICIONES SERAN
CONCEDIDAS EN UN TIEMPO FINITO, PERO EN LA REALIDAD SE
REQUIEREN MAYORES GARANTIAS.
ν REQUIERE QUE LOS PROCESOS REINTEGREN LOS RECURSOS EN UN
TIEMPO FINITO, PERO EN LA REALIDAD SE REQUIEREN MAYORES
GARANTIAS.
ν REQUIERE QUE LOS PROCESOS INDIQUEN SUS NECESIDADES MAXIMAS
DE RECURSOS POR ADELANTADO, LO CUAL GENERALMENTE NO
OCURRE.
ν GENERALMENTE NO ES UTILIZADO EN S. O. REALES.
BLOQUEOS 258
PREVENCION DE BLOQUEOS
ν SI SE PUEDE GARANTIZAR QUE AL MENOS UNA DE LAS CUATRO
CONDICIONES DE COFFMAN PARA EL BLOQUEO NUNCA SE SATISFACE:
υ LOS BLOQUEOS SERAN IMPOSIBLES POR RAZONES
ESTRUCTURALES (ENUNCIADO DE HAVENDER).
ν HAVENDER SUGIRIO LAS SIGUIENTES ESTRATEGIAS PARA EVITAR
VARIAS DE LAS CONDICIONES DE BLOQUEO:
υ CADA PROCESO:
Φ DEBERA PEDIR TODOS SUS RECURSOS REQUERIDOS DE UNA
SOLA VEZ.
Φ NO PODRA PROCEDER HASTA QUE LE HAYAN SIDO
ASIGNADOS.
υ SI A UN PROCESO QUE MANTIENE CIERTOS RECURSOS SE LE NIEGA
UNA NUEVA PETICION, ESTE PROCESO DEBERA:
Φ LIBERAR SUS RECURSOS ORIGINALES.
Φ EN CASO NECESARIO, PEDIRLOS DE NUEVO JUNTO CON LOS
RECURSOS ADICIONALES.
υ SE IMPONDRA LA ORDENACION LINEAL DE LOS TIPOS DE
RECURSOS EN TODOS LOS PROCESOS:
Φ SI A UN PROCESO LE HAN SIDO ASIGNADOS RECURSOS DE UN
TIPO DADO, EN LO SUCESIVO SOLO PODRA PEDIR AQUELLOS
RECURSOS DE LOS TIPOS QUE SIGUEN EN EL
ORDENAMIENTO.
ν HAVENDER NO PRESENTA UNA ESTRATEGIA CONTRA EL USO
EXCLUSIVO DE RECURSOS POR PARTE DE LOS PROCESOS:
υ SE DESEA PERMITIR EL USO DE RECURSOS DEDICADOS.
ν PREVENCION DE LA CONDICION DE EXCLUSION MUTUA.
ν SI NINGUN RECURSO SE ASIGNARA DE MANERA EXCLUSIVA A UN SOLO
PROCESO, NUNCA TENDRIAMOS BLOQUEOS:
υ ESTO ES IMPOSIBLE DE APLICAR, EN ESPECIAL EN RELACION A
CIERTOS TIPOS DE RECURSOS, QUE EN UN MOMENTO DADO NO
PUEDEN SER COMPARTIDOS (EJ.: IMPRESORAS).
ν SE DEBE:
υ EVITAR LA ASIGNACION DE UN RECURSO CUANDO NO SEA
ABSOLUTAMENTE NECESARIO.
υ INTENTAR ASEGURARSE DE QUE LOS MENOS PROCESOS POSIBLES
PUEDAN PEDIR EL RECURSO.
BLOQUEOS 259
PREVENCION DE BLOQUEOS
BLOQUEOS 260
PREVENCION DE BLOQUEOS
BLOQUEOS 261
OTROS ASPECTOS
BLOQUEOS 262
OTROS ASPECTOS
BLOQUEOS 263
TENDENCIAS DEL TRATAMIENTO
DEL BLOQUEO
BLOQUEOS 264
INTRODUCCION A LOS SISTEMAS
DISTRIBUIDOS
CONMUTADOR DE CRUCETA
MEMORIAS
CONMUTADOR
DEL PUNTO DE
CRUCE
CPU
30000
25000 22500
Serie1
20000 15625 Serie2
15000
10000
10000 5625
5000 2500 1084 1304 1529
282 467 664 871
0
1 2 3 4 5 6 7
N° DE CPU Y MEMORIAS
ACLARACIONES:
CPU MEMORIAS
RED
RETICULA
HIPERCUBO DE DIMENSION 4
CLIENTE SERVIDOR
CAPA DEL SIST. VIRT. DE ARCHIVOS CAPA DEL SIST. VIRT. DE ARCHIVOS
MENSAJE MENSAJE
DISCO DISCO
AL SERVIDOR DEL CLIENTE
LOCAL LOCAL
NETWORK
BUS
INTRODUCCION A LOS SISTEMAS DISTRIBUIDOS 295
ASPECTOS DEL DISEÑO
¿SE REQUIERE UN
ACUERDO EN LOS PRO -
TOCOLOS DE LA RED? SI SI NO
NUCLEO MICRONUCLEO
MONOLITICO
SERVIDOR SERVIDOR SERVIDOR
USUARIO USUARIO DE DE DIREC- DE
ARCHIVOS TORIOS PROCESOS
RED
INTERFAZ INTERFAZ
RED
MENSAJE
NIVELES DE PROTOCOLOS
NECESARIOS SI TODAS LAS
MAQUINAS FUESEN IDENTICAS
1 1
CLIENTE SERVIDOR CLIENTE SERVIDOR
3 NUCLEO 2
4 3
2
1. SOLICITUD (DEL CLIENTE AL 1. SOLICITUD (DEL CLIENTE AL
SERVIDOR). SERVIDOR).
2. RECONOCIMIENTO (DE NUCLEO 2. RESPUESTA (DEL SERVIDOR AL
A NUCLEO). CLIENTE).
3. RESPUESTA (DEL SERVIDOR AL 3. RECONOCIMIENTO (DE NUCLEO A
CLIENTE). NUCLEO) - NO SIEMPRE EXISTE, POR
4. RECONOCIMIENTO (DE NUCLEO ELLO APARECE COMO LINEA
A NUCLEO). DISCONTINUA.
REQ
ACK
CLIENTE SERVIDOR
REP
ACK
REQ
CLIENTE REP SERVIDOR
ACK
REQ
ACK
AYA
CLIENTE SERVIDOR
IAA
REP
ACK
0 0 0
LA PILA ANTES DE LA LA PILA MIENTRAS EL LA PILA DESPUES DEL
LLAMADA A read PROCEDIMIENTO LLAMADO REGRESO A QUIEN HIZO
ESTA ACTIVO LA LLAMADA
LLAMADA
LLAMADA
PARAMETROS PARAMETROS
EMPACADOS DESEMPACADOS
CLIENTE SERVIDOR
RESULTADOS
RESULTADOS
REGRESO EMPACADOS REGRESO
DESEMPACADOS
NUCLEO NUCLEO
SITUACIONES POSIBLES.
RECIBE RECIBE
RECIBE
EJECUTA EJECUTA
FALLO
RESPONDE NO FALLO NO
REP REP REP
υ REENCARNACION:
Φ RESUELVE LOS PROBLEMAS ANTERIORES SIN NECESIDAD DE
ESCRIBIR REGISTROS EN DISCO.
Φ CONSISTE EN DIVIDIR EL TIEMPO EN EPOCAS NUMERADAS
DE MANERA SECUENCIAL.
Φ CUANDO UN CLIENTE REARRANCA ENVIA UN MENSAJE A
TODAS LAS MAQUINAS DECLARANDO EL INICIO DE UNA
NUEVA EPOCA.
Φ AL RECIBIRSE ESTOS MENSAJES SE ELIMINAN TODOS LOS
COMPUTOS REMOTOS.
Φ SI SE DIVIDE LA RED MEDIANTE PARTICIONES POR FALLAS,
PODRIAN SOBREVIVIR CIERTOS HUERFANOS:
• CUANDO SE RECONECTEN Y VUELVAN A REPORTARSE
SUS RESPUESTAS CONTENDRAN UN N° DE EPOCA
OBSOLETO:
– SE LOS PODRA DETECTAR Y ELIMINAR.
υ REENCARNACION SUTIL:
Φ CUANDO LLEGA UN MENSAJE DE CIERTA EPOCA:
• CADA MAQUINA VERIFICA SI TIENE COMPUTOS
REMOTOS:
– EN CASO AFIRMATIVO INTENTA LOCALIZAR A
SU POSEEDOR.
– SI NO SE LOCALIZA AL POSEEDOR SE ELIMINA
EL COMPUTO.
υ EXPIRACION:
Φ A CADA RPC SE LE ASIGNA UNA CANTIDAD ESTANDAR DE
TIEMPO T PARA QUE REALICE SU TRABAJO.
Φ SI EL TIEMPO ES INSUFICIENTE DEBE PEDIR
EXPLICITAMENTE OTRO QUANTUM:
• ESTO ES UN INCONVENIENTE.
Φ SI LUEGO DEL FALLO EL SERVIDOR ESPERA T ANTES DE
REARRANCAR, TODOS LOS HUERFANOS HABRAN
DESAPARECIDO.
Φ EL PROBLEMA ES ELEGIR UN T RAZONABLE:
• PUEDEN EXISTIR RPC CON REQUISITOS DIVERSOS.
COMUNICACION EN LOS SISTEMAS DISTRIBUIDOS 337
ASPECTOS DE LA IMPLANTACION EN
RPC
ν EL DESEMPEÑO O PERFORMANCE ES FUNDAMENTAL EN LOS SISTEMAS
DISTRIBUIDOS.
ν EL DESEMPEÑO DEPENDE DE MANERA CRITICA DE LA VELOCIDAD DE
LA COMUNICACION.
ν LA VELOCIDAD DEPENDE EN GRAN MEDIDA DE LA IMPLANTACION.
ν PROTOCOLOS RPC.
ν SE DEBE ELEGIR ENTRE UN PROTOCOLO ORIENTADO A LA CONEXION O
UN PROTOCOLO SIN CONEXION.
CONEXION.
ν EN LOS PROTOCOLOS ORIENTADOS A LA CONEXION:
υ SE ESTABLECE UNA CONEXION ENTRE CLIENTE Y SERVIDOR.
υ TODO EL TRAFICO EN AMBAS DIRECCIONES UTILIZA ESA
CONEXION.
υ SE MANEJA A UN NIVEL INFERIOR MEDIANTE EL SOFTWARE QUE
SOPORTA LA CONEXION.
υ ES MUY UTIL PARA REDES DE AREA AMPLIA O EXTENDIDA (WAN).
υ ES DESVENTAJOSO EN REDES DE AREA LOCAL (LAN):
Φ POR LA PERDIDA DE PERFORMANCE QUE SIGNIFICARIA
PROCESAR SOFTWARE ADICIONAL PARA APROVECHAR LA
VENTAJA DE NO PERDER LOS PAQUETES:
• ESTO DIFICILMENTE SE PRECISA EN LAS LAN.
υ MUCHOS SISTEMAS DISTRIBUIDOS EN AREAS GEOGRAFICAS
REDUCIDAS UTILIZAN PROTOCOLOS SIN CONEXION.
ν LOS PROTOCOLOS SIN CONEXION TIENEN CARACTERISTICAS OPUESTAS
A LAS INDICADAS PRECEDENTEMENTE.
ν OTRA OPCION IMPORTANTE ES UTILIZAR UN PROTOCOLO ESTANDAR DE
PROPOSITO GENERAL O ALGUNO ESPECIFICO PARA RPC.
RPC.
ν LA UTILIZACION DEL PROTOCOLO ESTANDAR IP (O UDP, INTEGRADO A
IP) POSEE LAS SIGUIENTES VENTAJAS:
υ EL PROTOCOLO YA FUE DISEÑADO, LO QUE AHORRA TRABAJO.
υ SE DISPONE DE MUCHAS IMPLANTACIONES, LO QUE TAMBIEN
AHORRA TRABAJO.
υ LOS PAQUETES IP SE PUEDEN ENVIAR Y RECIBIR POR CASI TODOS
LOS SISTEMAS UNIX.
υ LOS PAQUETES IP Y UDP SE PUEDEN TRANSMITIR EN MUCHAS DE
LAS REDES EXISTENTES.
ν RECONOCIMIENTOS.
ν CUANDO LOS RPC DE GRAN TAMAÑO DEBEN DIVIDIRSE EN MUCHOS
PAQUETES PEQUEÑOS, SURGE LA CUESTION DEL RECONOCIMIENTO:
υ LOS PAQUETES SERAN RECONOCIDOS GRUPALMENTE O
INDIVIDUALMENTE.
INDIVIDUALMENTE.
υ EJ.: UN CLIENTE DESEA ESCRIBIR UN BLOQUE DE DATOS DE 4K EN
UN SERVIDOR DE ARCHIVOS, PERO EL SISTEMA NO PUEDE
MANEJAR PAQUETES MAYORES DE 1K.
ν UNA ESTRATEGIA DE RECONOCIMIENTO ES EL PROTOCOLO
DETENERSE Y ESPERAR (STOP-
(STOP-AND-
AND-WAIT PROTOCOL):
υ EL CLIENTE ENVIA EL PAQUETE 0 CON EL PRIMER 1K.
υ EL CLIENTE ESPERA UN RECONOCIMIENTO DEL SERVIDOR.
υ EL CLIENTE ENVIA EL PAQUETE 1 CON EL SEGUNDO 1K.
υ ETC.
υ LA PERDIDA DE UN PAQUETE SIGNIFICA QUE NO LLEGARA SU
RECONOCIMIENTO Y HABRA QUE RETRANSMITIRLO.
ν OTRA ESTRATEGIA ES EL PROTOCOLO DE CHORRO (BLAST
PROTOCOL):
υ EL CLIENTE ENVIA TODOS LOS PAQUETES TAN PRONTO COMO
PUEDE.
υ EL SERVIDOR RECONOCE TODO EL MENSAJE AL RECIBIR TODOS
LOS PAQUETES:
Φ NO HAY RECONOCIMIENTO INDIVIDUAL DE PAQUETES.
υ LA PERDIDA DE UN PAQUETE PUEDE SIGNIFICAR:
Φ LA RETRANSMISION DE TODO EL MENSAJE.
Φ LA REPETICION SELECTIVA DE LA TRANSMISION DEL
PAQUETE DAÑADO O PERDIDO.
ν OTRA CONSIDERACION MAS IMPORTANTE QUE EL CONTROL DE
ERRORES ES EL CONTROL DEL FLUJO:
FLUJO:
υ ESTA RELACIONADO CON LA CAPACIDAD FINITA DE RECEPCION
DE PAQUETES ADYACENTES POR PARTE DE LOS CHIPS DE
INTERFAZ DE RED.
υ CUANDO UN PAQUETE LLEGA A UN RECEPTOR QUE NO LO PUEDE
ACEPTAR SE PRESENTA UN ERROR DE SOBREEJECUCION
(OVERRUN ERROR) Y EL PAQUETE SE PIERDE.
ν RUTA CRITICA.
ν ES LA SERIE DE INSTRUCCIONES QUE SE EJECUTAN CON CADA RPC.
ν ES IMPORTANTE DETERMINAR EN QUE PARTE DE LA RUTA CRITICA SE
OCUPA LA MAYOR PARTE DEL TIEMPO QUE DEMANDA LA RPC:
υ DEPENDE DEL TIPO DE RPC Y DE LA CANTIDAD DE DATOS QUE SE
DEBEN TRANSPORTAR.
υ EN RPC CON TRANSPORTE MINIMO LA MAYOR PARTE DEL TIEMPO
SE OCUPA EN:
Φ EL CAMBIO DE CONTEXTO AL RESGUARDO DEL SERVIDOR
AL LLEGAR UN PAQUETE.
Φ LA RUTINA DE SERVICIO DE INTERRUPCIONES.
Φ EL MOVIMIENTO DEL PAQUETE A LA INTERFAZ DE LA RED
PARA SU TRANSMISION.
υ EN RPC CON TRANSPORTE DE 1K O MAS LA MAYOR PARTE DEL
TIEMPO SE OCUPA EN:
Φ EL TIEMPO DE TRANSMISION.
Φ EL TIEMPO QUE TARDA EL DESPLAZAMIENTO DEL PAQUETE
HACIA ADENTRO Y AFUERA DE LA INTERFAZ.
LLAMA AL PROCEDIMIENTO
1 REALIZA EL SERVICIO. 6
RESGUARDO.
PREPARA EL BUFFER DE
MENSAJES.
ORDENA PARAMETROS LLAMA AL SERVIDOR.
2 DENTRO DEL BUFFER. ESTABLECE LOS
LLENA LOS CAMPOS DE PARAMETROS EN LA PILA. 5
ENCABEZADO DEL DESORDENA LOS
MENSAJE. PARAMETROS.
SEÑALA AL NUCLEO.
CAMBIO DE CONTEXTO
CAMBIO DE CONTEXTO
DEL RESGUARDO
AL NUCLEO.
DEL SERVIDOR.
COPIA EL MENSAJE
COPIA EL MENSAJE
AL NUCLEO.
AL RESGUARDO
DETERMINA LA DIRECCION
DEL SERVIDOR.
3 DE DESTINO. 4
VE SI EL RESGUARDO
PONE LA DIRECCION
ESTA ESPERANDO.
EN EL ENCABEZADO
DECIDE A CUAL RESGUARDO
DEL MENSAJE.
DARSELO.
ESTABLECE LA INTERFAZ
VERIFICA LA VALIDEZ
DE LA RED.
DEL PAQUETE.
INICIALIZA EL
INTERRUPCION DEL
CRONOMETRO.
PROCESO.
1 - CLIENTE. 4 - NUCLEO.
2 - RESGUARDO DEL CLIENTE. 5 - RESGUARDO DEL SERVIDOR.
3 - NUCLEO. 6 - SERVIDOR.
ν COPIADO.
ν UN ASPECTO QUE DOMINA FRECUENTEMENTE LOS TIEMPOS DE
EJECUCION EN RPC ES EL COPIADO.
ν EL N° DE VECES QUE SE DEBE COPIAR UN MENSAJE VARIA SEGUN:
υ EL HARDWARE, EL SOFTWARE Y EL TIPO DE LLAMADA.
ν EN EL MEJOR DE LOS CASOS EL CHIP DE LA RED PUEDE UTILIZAR EL
DMA (ACCESO DIRECTO A LA MEMORIA) PARA:
υ TRANSFERIR EL MENSAJE DEL ESPACIO DE DIRECCIONES DEL
RESGUARDO DEL CLIENTE A LA RED.
υ DEPOSITARLO EN LA MEMORIA DEL NUCLEO DEL SERVIDOR EN
TIEMPO REAL.
υ EL NUCLEO:
Φ INSPECCIONA EL PAQUETE.
Φ ASOCIA LA PAGINA QUE LO CONTIENE EN EL ESPACIO DE
DIRECCIONES DEL SERVIDOR.
Φ SI NO PUEDE EFECTUAR LA ASOCIACION:
• COPIA EL PAQUETE AL RESGUARDO DEL SERVIDOR.
ν GENERALMENTE LAS COPIAS EFECTUADAS SON LAS SIGUIENTES:
υ EL NUCLEO DEL CLIENTE COPIA EL MENSAJE DEL RESGUARDO
DEL CLIENTE EN UN BUFFER DEL NUCLEO PARA SU TRANSMISION.
υ EL NUCLEO COPIA EL MENSAJE, EN SOFTWARE, A UN BUFFER DE
HARDWARE EN LA TARJETA DE INTERFAZ DE LA RED.
υ EL PAQUETE SE DESPLAZA POR LA RED HACIA LA TARJETA DE
INTERFAZ DE LA MAQUINA DESTINO.
υ CUANDO LA INTERRUPCION CORRESPONDIENTE AL PAQUETE
APARECE EN LA MAQUINA DEL SERVIDOR, EL NUCLEO LO COPIA A
UN BUFFER DEL NUCLEO.
υ EL NUCLEO DEL SERVIDOR LO EXTRAE DEL BUFFER DE
HARDWARE.
υ EL MENSAJE, LUEGO DE SER INSPECCIONADO, SE COPIA AL
RESGUARDO DEL SERVIDOR.
R
R R
S R R S R
R R
R
ν GRUPOS TRASLAPADOS.
ν UN PROCESO PUEDE SER MIEMBRO DE VARIOS GRUPOS A LA VEZ:
υ ESTO PUEDE GENERAR UN NUEVO TIPO DE INCONSISTENCIA.
ν EJ.: SUPONGAMOS QUE:
υ EL GRUPO 1 ESTA FORMADO POR LOS PROCESOS A, B Y C.
υ EL GRUPO 2 ESTA FORMADO POR LOS PROCESOS B, C Y D.
υ C / U DE LOS PROCESOS A Y D DECIDE DE MANERA SIMULTANEA
ENVIAR UN MENSAJE A SUS GRUPOS RESPECTIVOS.
υ EL SISTEMA UTILIZA EL ORDENAMIENTO CON RESPECTO AL
TIEMPO GLOBAL DENTRO DE CADA GRUPO.
υ SE UTILIZA LA UNITRANSMISION.
υ EL ORDEN DE LOS MENSAJES ES EL SIGUIENTE:
Φ A A B; D A B; D A C Y A A C.
Φ SE DA LA SITUACION DE QUE DOS PROCESOS, B Y C, RECIBEN
LOS MENSAJES EN UN ORDEN DISTINTO.
ν EL PROBLEMA ES EL SIGUIENTE:
υ EXISTE UN ORDENAMIENTO CON RESPECTO AL TIEMPO GLOBAL
DENTRO DE CADA GRUPO.
υ NO EXISTE COORDINACION ENTRE VARIOS GRUPOS.
υ RESULTA MUY COMPLICADO IMPLANTAR EL ORDEN CON
RESPECTO AL TIEMPO ENTRE LOS DISTINTOS GRUPOS:
Φ NO SIEMPRE ES NECESARIO HACERLO.
ν ESCALABILIDAD.
ν ES NECESARIO CONSIDERAR COMO FUNCIONARAN LOS ALGORITMOS
CUANDO SE TIENEN LOS SIGUIENTES CASOS:
υ GRUPOS CON CENTENAS O MILES DE MIEMBROS.
υ CENTENAS O MILES DE GRUPOS.
υ UTILIZACION DE VARIAS LAN Y COMPUERTAS (GATEWAYS)
CONECTADAS, ES DECIR INTERRED (INTERNETWORK).
υ DISEMINACION DE GRUPOS EN VARIOS CONTINENTES.
ν LAS COMPUERTAS PUEDEN AFECTAR LA MULTITRANSMISION Y EL
HECHO REQUERIDO POR ALGUNAS REDES DE TENER UN SOLO PAQUETE
EN LA RED EN UN INSTANTE DADO.
0 1 2 0 1 2
0 0 0 0 0 0
A A
6 8 10 6 8 10
12 16 20 12 16 20
B B
18 24 30 18 24 30
24 32 40 24 32 40
30 40 50 30 40 50
C C
36 48 60 36 48 60
42 56 70 42 61 70
D D
48 64 80 48 69 80
54 72 90 70 77 90
60 80 100 76 85 100
ν ALGORITMO DE CRISTIAN.
ν ES ADECUADO PARA SISTEMAS EN LOS QUE:
υ UNA MAQUINA TIENE UN RECEPTOR UTC:
Φ SE LA LLAMA DESPACHADOR DEL TIEMPO.
TIEMPO.
υ EL OBJETIVO ES SINCRONIZAR TODAS LAS MAQUINAS CON ELLA.
ν CADA MAQUINA ENVIA UN MENSAJE AL SERVIDOR PARA SOLICITAR EL
TIEMPO ACTUAL:
υ PERIODICAMENTE, EN UN TIEMPO NO MAYOR QUE δ / 2 ρ
SEGUNDOS.
ν EL DESPACHADOR DEL TIEMPO RESPONDE PRONTAMENTE CON UN
MENSAJE QUE CONTIENE EL TIEMPO ACTUAL CUTC.
ν CUANDO EL EMISOR OBTIENE LA RESPUESTA PUEDE HACER QUE SU
TIEMPO SEA CUTC.
ν UN GRAN PROBLEMA ES QUE EL TIEMPO NO PUEDE CORRER HACIA
ATRAS:
υ CUTC NO PUEDE SER MENOR QUE EL TIEMPO ACTUAL “C” DEL
EMISOR.
υ LA ATENCION DEL REQUERIMIENTO EN EL SERVIDOR DE
TIEMPOS REQUIERE UN TIEMPO DEL MANEJADOR DE
INTERRUPCIONES.
υ TAMBIEN SE DEBE CONSIDERAR EL TIEMPO DE TRANSMISION.
ν EL CAMBIO DEL RELOJ SE DEBE INTRODUCIR DE MANERA GLOBAL:
υ SI EL CRONOMETRO GENERA 100 INTERRUPCIONES POR SEGUNDO:
Φ CADA INTERRUPCION AÑADE 10 MSEG AL TIEMPO.
Φ PARA ATRASAR SOLO AGREGARIA 9 MSEG.
Φ PARA ADELANTAR AGREGARIA 11 MSEG.
ν LA CORRECCION POR EL TIEMPO DEL SERVIDOR Y EL TIEMPO DE
TRANSMISION SE HACE MIDIENDO EN EL EMISOR:
υ EL TIEMPO INICIAL (ENVIO) T0.
υ EL TIEMPO FINAL (RECEPCION) T1.
υ AMBOS TIEMPOS SE MIDEN CON EL MISMO RELOJ.
ν EL TIEMPO DE PROPAGACION DEL MENSAJE SERA (T1 - T0) / 2.
ν UN ALGORITMO DISTRIBUIDO.
ν EL OBJETIVO ES NO TENER UN UNICO PUNTO DE FALLO (EL
COORDINADOR CENTRAL).
ν UN EJ. ES EL ALGORITMO DE LAMPORT MEJORADO POR RICART Y
AGRAWALA.
ν SE REQUIERE UN ORDEN TOTAL DE TODOS LOS EVENTOS EN EL
SISTEMA PARA SABER CUAL OCURRIO PRIMERO.
ν CUANDO UN PROCESO DESEA ENTRAR A UNA REGION CRITICA:
υ CONSTRUYE UN MENSAJE CON EL NOMBRE DE LA REGION
CRITICA, SU N° DE PROCESO Y LA HORA ACTUAL.
υ ENVIA EL MENSAJE A TODOS LOS DEMAS PROCESOS Y DE MANERA
CONCEPTUAL A EL MISMO.
υ SE SUPONE QUE CADA MENSAJE TIENE UN RECONOCIMIENTO.
ν SI EL RECEPTOR NO ESTA EN LA REGION CRITICA Y NO DESEA ENTRAR
A ELLA, ENVIA DE REGRESO UN MENSAJE OK AL EMISOR.
ν SI EL RECEPTOR YA ESTA EN LA REGION CRITICA NO RESPONDE Y
ENCOLA LA SOLICITUD.
ν SI EL RECEPTOR DESEA ENTRAR A LA REGION CRITICA PERO AUN NO LO
LOGRO, COMPARA:
υ LA MARCA DE TIEMPO DEL MENSAJE RECIBIDO CON.
υ LA MARCA CONTENIDA EN EL MENSAJE QUE ENVIO A CADA UNO.
υ LA MENOR DE LAS MARCAS GANA.
υ SI EL MENSAJE RECIBIDO ES MENOR EL RECEPTOR ENVIA UN OK.
υ SI SU PROPIO MENSAJE TIENE UNA MARCA MENOR EL RECEPTOR
NO ENVIA NADA Y ENCOLA EL PEDIDO.
ν LUEGO DE ENVIAR LAS SOLICITUDES UN PROCESO:
υ ESPERA HASTA QUE ALGUIEN MAS OBTIENE EL PERMISO.
υ CUANDO LLEGAN TODOS LOS PERMISOS PUEDE ENTRAR A LA
REGION CRITICA.
ν CUANDO UN PROCESO SALE DE LA REGION CRITICA:
υ ENVIA MENSAJES OK A TODOS LOS PROCESOS EN SU COLA.
υ ELIMINA A TODOS LOS ELEMENTOS DE LA COLA.
ν UN ALGORITMO DE ANILLO.
ν SE SUPONE QUE LOS PROCESOS TIENEN UN ORDEN FISICO O LOGICO:
υ CADA PROCESO CONOCE A SU SUCESOR.
ν CUANDO ALGUN PROCESO OBSERVA QUE EL COORDINADOR NO
FUNCIONA:
υ CONSTRUYE UN MENSAJE ELECCION CON SU PROPIO N° DE
PROCESO.
υ ENVIA EL MENSAJE A SU SUCESOR.
υ SI EL SUCESOR ESTA INACTIVO:
Φ EL EMISOR VA HACIA EL SIGUIENTE N° DEL ANILLO O AL
SIGUIENTE DE ESTE.
Φ CONTINUA HASTA LOCALIZAR UN PROCESO EN EJECUCION.
Φ EN CADA PASO, AL EMISOR AÑADE SU PROPIO N° DE
PROCESO A LA LISTA EN EL MENSAJE.
υ EN CIERTO MOMENTO EL MENSAJE REGRESA AL PROCESO QUE LO
INICIO:
Φ EL PROCESO LO RECONOCE AL RECIBIR UN MENSAJE CON SU
PROPIO N° DE PROCESO.
υ EL MENSAJE DE ELECCION SE TRANSFORMA EN MENSAJE
COORDINADOR Y CIRCULA NUEVAMENTE:
Φ INFORMA A LOS DEMAS PROCESOS:
• QUIEN ES EL COORDINADOR:
– EL MIEMBRO DE LA LISTA CON EL N° MAYOR.
• QUIENES SON LOS MIEMBROS DEL NUEVO ANILLO.
υ CONCLUIDA LA RONDA DE INFORMACION EL MENSAJE
COORDINADOR SE ELIMINA Y CONTINUAN LOS PROCESOS.
ν SUPONDREMOS QUE:
υ EL SISTEMA CONSTA DE VARIOS PROCESOS INDEPENDIENTES QUE
PUEDEN FALLAR ALEATORIAMENTE.
υ EL SOFTWARE SUBYACENTE MANEJA TRANSPARENTEMENTE LOS
ERRORES DE COMUNICACION.
ν ALMACENAMIENTO ESTABLE.
ν SE PUEDE IMPLANTAR CON UNA PAREJA DE DISCOS COMUNES.
ν CADA BLOQUE DE LA UNIDAD 2 ES UNA COPIA EXACTA (ESPEJO) DEL
BLOQUE CORRESPONDIENTE EN LA UNIDAD 1.
ν CUANDO SE ACTUALIZA UN BLOQUE:
υ PRIMERO SE ACTUALIZA Y VERIFICA EL BLOQUE DE LA UNIDAD 1.
υ LUEGO SE ACTUALIZA Y VERIFICA EL BLOQUE DE LA UNIDAD 2.
ν SI EL SISTEMA FALLA LUEGO DE ACTUALIZAR LA UNIDAD 1 Y ANTES DE
ACTUALIZAR LA UNIDAD 2:
υ LUEGO DE LA RECUPERACION SE PUEDEN COMPARAR AMBOS
DISCOS BLOQUE POR BLOQUE:
Φ SE PUEDE ACTUALIZAR LA UNIDAD 2 EN FUNCION DE LA 1.
ν SI SE DETECTA EL DETERIORO ESPONTANEO DE UN BLOQUE:
υ SE LO REGENERA PARTIENDO DEL BLOQUE CORRESPONDIENTE EN
LA OTRA UNIDAD.
ν UN ESQUEMA DE ESTE TIPO ES ADECUADO PARA LAS APLICACIONES
QUE REQUIEREN DE UN ALTO GRADO DE TOLERANCIA DE FALLOS:
υ EJ.: LAS TRANSACCIONES ATOMICAS.
ν PRIMITIVAS DE TRANSACCION.
ν DEBEN SER PROPORCIONADAS POR EL SISTEMA OPERATIVO O POR EL
SISTEMA DE TIEMPO DE EJECUCION DEL LENGUAJE.
ν EJEMPLOS:
υ BEGIN_TRANSACTION: LOS COMANDOS SIGUIENTES FORMAN UNA
TRANSACCION.
υ END_TRANSACTION: TERMINA LA TRANSACCION Y SE INTENTA UN
COMPROMISO.
υ ABORT_TRANSACTION: SE ELIMINA LA TRANSACCION; SE
RECUPERAN LOS VALORES ANTERIORES.
SINCRONIZACION EN SISTEMAS DISTRIBUIDOS 381
EL MODELO DE TRANSACCION
EL MODELO DE ESTACION DE
TRABAJO
ν MODELOS DE SISTEMAS.
ν EN UN SISTEMA DISTRIBUIDO, CON VARIOS PROCESADORES, UN
ASPECTO FUNDAMENTAL DEL DISEÑO ES COMO SE LOS UTILIZA.
ν LOS PROCESADORES DISTRIBUIDOS SE PUEDEN ORGANIZAR DE VARIAS
FORMAS:
υ MODELO DE ESTACION DE TRABAJO.
υ MODELO DE LA PILA DE PROCESADORES.
υ MODELO HIBRIDO.
ν EL MODELO DE ESTACION DE TRABAJO.
ν EL SISTEMA CONSTA DE ESTACIONES DE TRABAJO (PC) DISPERSAS
CONECTADAS ENTRE SI MEDIANTE UNA RED DE AREA LOCAL (LAN(LAN).
).
ν PUEDEN CONTAR O NO CON DISCO RIGIDO EN C / U DE ELLAS.
ν LOS USUARIOS TIENEN:
υ UNA CANTIDAD FIJA DE PODER DE COMPUTO EXCLUSIVA.
υ UN ALTO GRADO DE AUTONOMIA PARA ASIGNAR LOS RECURSOS
DE SU ESTACION DE TRABAJO.
MODELOS DE ASIGNACION
ν ASIGNACION DE PROCESADORES.
ν SON NECESARIOS ALGORITMOS PARA DECIDIR CUAL PROCESO HAY
QUE EJECUTAR Y EN QUE MAQUINA.
ν PARA EL MODELO DE ESTACIONES DE TRABAJO:
υ DECIDIR CUANDO EJECUTAR EL PROCESO DE MANERA LOCAL Y
CUANDO BUSCAR UNA ESTACION INACTIVA.
ν PARA EL MODELO DE LA PILA DE PROCESADORES:
υ DECIDIR DONDE EJECUTAR CADA NUEVO PROCESO.
ν MODELOS DE ASIGNACION.
ν GENERALMENTE SE UTILIZAN LAS SIGUIENTES HIPOTESIS:
υ TODAS LAS MAQUINAS SON IDENTICAS (O AL MENOS
COMPATIBLES EN EL CODIGO):
Φ DIFIEREN A LO SUMO EN LA VELOCIDAD.
υ CADA PROCESADOR SE PUEDE COMUNICAR CON LOS DEMAS.
ν LAS ESTRATEGIAS DE ASIGNACION DE PROCESADORES SE DIVIDEN EN:
υ NO MIGRATORIAS:
Φ UNA VEZ COLOCADO UN PROCESO EN UNA MAQUINA
PERMANECE AHI HASTA QUE TERMINA.
υ MIGRATORIAS:
Φ UN PROCESO SE PUEDE TRASLADAR AUNQUE HAYA
INICIADO SU EJECUCION.
Φ PERMITEN UN MEJOR BALANCE DE LA CARGA PERO SON MAS
COMPLEJAS.
ν LOS ALGORITMOS DE ASIGNACION INTENTAN OPTIMIZAR ALGO:
υ USO DE LAS CPU:
CPU:
Φ MAXIMIZAR EL N° DE CICLOS DE CPU QUE SE EJECUTAN
PARA TRABAJOS DE LOS USUARIOS.
Φ MINIMIZAR EL TIEMPO DE INACTIVIDAD DE LAS CPU.
CPU.
υ TIEMPO PROMEDIO DE RESPUESTA:
Φ MINIMIZAR NO LOS TIEMPOS INDIVIDUALES DE RESPUESTA
SINO LOS TIEMPOS PROMEDIO DE RESPUESTA.
υ TASA DE RESPUESTA:
Φ MINIMIZAR LA TASA DE RESPUESTA:
• TIEMPO NECESARIO PARA EJECUTAR UN PROCESO EN
CIERTA MAQUINA DIVIDIDO POR EL TIEMPO QUE
TARDARIA EN CIERTO PROCESADOR DE REFERENCIA.
PROCESOS Y PROCESADORES EN SISTEMAS DISTRIBUIDOS 406
ASPECTOS DEL DISEÑO DE
ALGORITMOS DE ASIGNACION DE
PROCESADORES
ν LOS PRINCIPALES ASPECTOS SON LOS SIGUIENTES:
υ ALGORITMOS DETERMINISTAS VS.VS. HEURISTICOS.
υ ALGORITMOS CENTRALIZADOS VS.VS. DISTRIBUIDOS.
υ ALGORITMOS OPTIMOS VS.
VS. SUBOPTIMOS.
SUBOPTIMOS.
υ ALGORITMOS LOCALES VS.
VS. GLOBALES.
υ ALGORITMOS INICIADOS POR EL EMISOR VS. VS. INICIADOS POR EL
RECEPTOR.
ν LOS ALGORITMOS DETERMINISTAS SON ADECUADOS CUANDO SE SABE
ANTICIPADAMENTE TODO ACERCA DEL COMPORTAMIENTO DE LOS
PROCESOS:
υ ESTO GENERALMENTE NO SE DA, AUNQUE PUEDE HABER EN
CIERTOS CASOS APROXIMACIONES ESTADISTICAS.
ν LOS ALGORITMOS HEURISTICOS SON ADECUADOS CUANDO LA CARGA
ES IMPREDECIBLE.
ν LOS DISEÑOS CENTRALIZADOS PERMITEN REUNIR TODA LA
INFORMACION EN UN LUGAR Y TOMAR UNA MEJOR DECISION:
υ LA DESVENTAJA ES QUE LA MAQUINA CENTRAL SE PUEDE
SOBRECARGAR Y SE PIERDE ROBUSTEZ ANTE SU POSIBLE FALLA.
ν GENERALMENTE LOS ALGORITMOS OPTIMOS CONSUMEN MAS
RECURSOS QUE LOS SUBOPTIMOS:
SUBOPTIMOS:
υ EN LA MAYORIA DE LOS SISTEMAS REALES SE BUSCAN
SOLUCIONES SUBOPTIMAS,
SUBOPTIMAS, HEURISTICAS Y DISTRIBUIDAS.
ν CUANDO SE VA A CREAR UN PROCESO SE DEBE DECIDIR SI SE
EJECUTARA EN LA MAQUINA QUE LO GENERA O EN OTRA (POLITICA
(POLITICA
DE TRANSFERENCIA):
υ LA DECISION SE PUEDE TOMAR “SOLO CON INFORMACION LOCAL”
O “CON INFORMACION GLOBAL”.
υ LOS ALGORITMOS LOCALES SON SENCILLOS PERO NO OPTIMOS.
υ LOS ALGORITMOS GLOBALES SON MEJORES PERO CONSUMEN
MUCHOS RECURSOS.
ν CUANDO UNA MAQUINA SE DESHACE DE UN PROCESO LA POLITICA DE
LOCALIZACION DEBE DECIDIR DONDE ENVIARLO:
υ NECESITA INFORMACION DE LA CARGA EN TODAS PARTES,
OBTENIENDOLA DE:
Φ UN EMISOR SOBRECARGADO QUE BUSCA UNA MAQUINA
INACTIVA.
Φ UN RECEPTOR DESOCUPADO QUE BUSCA TRABAJO.
PROCESOS Y PROCESADORES EN SISTEMAS DISTRIBUIDOS 407
ASPECTOS DE LA IMPLANTACION DE
ALGORITMOS DE ASIGNACION DE
PROCESADORES
G 4 H 2 I
G 4 H 2 I
2 1
B C B C
1 1
MAQUINA 2
D E D E
USO DE ARCHIVOS
ν IMPLANTACION DE UN SISTEMA DISTRIBUIDO DE ARCHIVOS.
ν LA IMPLANTACION DE UN SISTEMA DISTRIBUIDO DE ARCHIVOS
INCLUYE ASPECTOS TALES COMO:
υ EL USO DE LOS ARCHIVOS.
υ LA ESTRUCTURA DEL SISTEMA.
υ EL OCULTAMIENTO.
υ LA DUPLICACION O REPLICA.
υ EL CONTROL DE LA CONCURRENCIA.
ν USO DE ARCHIVOS.
ν ANTES DE IMPLANTAR UN SISTEMA DE ARCHIVOS RESULTA DE INTERES
ANALIZAR LOS “PATRONES
“PATRONES DE USO”
USO” DE DICHOS ARCHIVOS.
ν PARA DETERMINAR LOS PATRONES DE USO ES NECESARIO TOMAR
MEDICIONES QUE PUEDEN SER:
υ ESTATICAS:
Φ REPRESENTAN UNA TOMA INSTANTANEA DEL SISTEMA EN
UN MOMENTO DADO.
Φ COMPRENDEN LA DISTRIBUCION DE TAMAÑO DE LOS
ARCHIVOS, LA DISTRIBUCION DE TIPO DE ARCHIVOS, LA
CANTIDAD DE ESPACIO QUE OCUPAN LOS ARCHIVOS DE
VARIOS TAMAÑOS Y TIPOS, ETC.
υ DINAMICAS:
Φ REGISTRAN EN UNA BITACORA TODAS LAS OPERACIONES
QUE MODIFICAN EL SISTEMA DE ARCHIVOS.
Φ COMPRENDEN INFORMACION SOBRE LA FRECUENCIA
RELATIVA DE VARIAS OPERACIONES, EL N° DE ARCHIVOS
ABIERTOS EN UN MOMENTO DADO, LA CANTIDAD DE
ARCHIVOS COMPARTIDOS, ETC.
ν LAS PRINCIPALES PROPIEDADES OBSERVADAS SON:
υ LA MAYORIA DE LOS ARCHIVOS SON PEQUEÑOS.
υ LA LECTURA ES MAS COMUN QUE LA ESCRITURA.
υ LA MAYORIA DE LOS ACCESOS ES SECUENCIAS.
υ LA MAYORIA DE LOS ARCHIVOS SON DE CORTA VIDA.
υ ES POCO USUAL COMPARTIR ARCHIVOS.
υ LOS PROCESOS PROMEDIO UTILIZAN POCOS ARCHIVOS.
υ DISTINTAS CLASES DE ARCHIVOS POSEEN PROPIEDADES
DISTINTAS.
SISTEMAS DISTRIBUIDOS DE ARCHIVOS 422
ESTRUCTURA DEL SISTEMA
ν EN CIERTOS SISTEMAS NO EXISTE DISTINCION ENTRE UN CLIENTE Y UN
SERVIDOR:
υ TODAS LAS MAQUINAS EJECUTAN EL MISMO SOFTWARE BASICO.
υ UNA MAQUINA QUE DESEE DAR SERVICIO DE ARCHIVOS LO PUEDE
HACER:
Φ DEBE EXPORTAR LOS NOMBRES DE LOS DIRECTORIOS
SELECCIONADOS, PARA QUE OTRAS MAQUINAS LOS PUEDAN
ACCEDER.
ν EN OTROS SISTEMAS EL SERVIDOR DE ARCHIVOS Y EL DE DIRECTORIOS
SON SOLO PROGRAMAS DEL USUARIO:
υ SE PUEDE CONFIGURAR UN SISTEMA PARA QUE EJECUTE O NO EL
SOFTWARE DE CLIENTE O SERVIDOR EN LA MISMA MAQUINA.
ν LOS CLIENTES Y SERVIDORES TAMBIEN PODRIAN SER MAQUINAS
TOTALMENTE DISTINTAS EN TERMINOS DE HARDWARE O DE
SOFTWARE.
ν UN ASPECTO DE IMPLANTACION EN DONDE DIFIEREN LOS SISTEMAS ES
LA FORMA DE ESTRUCTURAR EL SERVICIO A DIRECTORIOS Y
ARCHIVOS; LAS PRINCIPALES OPCIONES SON LAS SIGUIENTES:
υ COMBINAR EL SERVICIO A DIRECTORIOS Y ARCHIVOS EN UN
UNICO SERVIDOR QUE ADMINISTRE TODAS LAS LLAMADAS:
Φ A DIRECTORIOS Y ARCHIVOS.
υ SEPARAR EL SERVICIO A DIRECTORIOS Y ARCHIVOS UTILIZANDO
UN SERVIDOR DE DIRECTORIOS Y UN SERVIDOR DE ARCHIVOS.
ν SI SE CONSIDERA EL CASO DE SERVIDORES DE ARCHIVOS Y
DIRECTORIOS INDEPENDIENTES:
υ EL CLIENTE ENVIA UN NOMBRE SIMBOLICO AL SERVIDOR DE
DIRECTORIOS.
υ EL SERVIDOR DE DIRECTORIOS REGRESA EL NOMBRE EN BINARIO
(EJ: MAQUINA + NODO_I) QUE COMPRENDE EL SERVIDOR DE
ARCHIVOS.
υ ES POSIBLE QUE UNA JERARQUIA DE DIRECTORIOS SE REPARTA
ENTRE VARIOS SERVIDORES.
υ EL SERVIDOR QUE RECIBE UN NOMBRE BINARIO QUE SE REFIERE
A OTRO SERVIDOR PUEDE:
Φ INDICAR AL CLIENTE EL SERVIDOR QUE TIENE EL ARCHIVO
BUSCADO, PARA QUE EL CLIENTE LO BUSQUE.
Φ ENVIAR LA SOLICITUD AL SIGUIENTE SERVIDOR Y NO
CONTESTAR.
ν ESCALABILIDAD.
ν UNA TENDENCIA DEFINIDA EN LOS SISTEMAS DISTRIBUIDOS ES HACIA
LOS SISTEMAS CADA VEZ MAS GRANDES.
ν LOS SISTEMAS DISTRIBUIDOS DE ARCHIVOS QUE OPERAN BIEN PARA
CIENTOS DE MAQUINAS PODRIAN FALLAR EN ALGUN ASPECTO
TRABAJANDO CON MILES O DECENAS DE MILES DE MAQUINAS.
ν GENERALMENTE LOS ALGORITMOS CENTRALIZADOS NO SE ESCALAN
BIEN YA QUE EL SERVIDOR CENTRALIZADO PODRIA CONVERTIRSE EN
UN CUELLO DE BOTELLA:
υ SE PODRIA SEPARAR EL SISTEMA EN UNIDADES MAS PEQUEÑAS
RELATIVAMENTE INDEPENDIENTES ENTRE SI.
ν LAS TRANSMISIONES TAMBIEN SON UN AREA PROBLEMATICA:
υ SI CADA MAQUINA TRANSMITE UNA VEZ POR SEGUNDO:
Φ CON “n” MAQUINAS HABRIA “n” TRANSMISIONES Y “n2”
INTERRUPCIONES POR SEGUNDO.
Φ SI “n” CRECE ESTO SE PUEDE CONVERTIR EN UN PROBLEMA.
ν EN GENERAL LOS RECURSOS Y ALGORITMOS NO DEBEN SER LINEALES
CON RESPECTO AL N° DE USUARIOS.
ν REDES EN UN AREA AMPLIA.
ν GENERALMENTE LOS SISTEMAS DISTRIBUIDOS SE ASOCIAN CON REDES
DE AREA LOCAL (LAN):
υ CADA VEZ SERA MAYOR LA NECESIDAD DE CONECTARLOS ENTRE
SI CUBRIENDO GRANDES AREAS (NACIONALES, REGIONALES,
CONTINENTALES, ETC.).
ν LOS SISTEMAS DE ARCHIVOS DEBERAN SOPORTAR ESTAS NECESIDADES
TENIENDO PRESENTE LA HETEROGENEIDAD DE LOS EQUIPOS, CODIGOS
DE REPRESENTACION (ASCII, EBCDIC, ETC.), FORMATOS, ETC.
ν DEBERA ATENDERSE A LOS CAMBIOS DE TENDENCIA EN LOS
REQUERIMIENTOS DE LAS APLICACIONES.
ν UN PROBLEMA ADICIONAL E INHERENTE EN LOS SISTEMAS
DISTRIBUIDOS MASIVOS ES EL ANCHO DE BANDA DE LA RED:
υ PUEDE RESULTAR INSUFICIENTE PARA EL DESEMPEÑO ESPERADO.
TOLERANCIA DE FALLOS
ν USUARIOS MOVILES.
ν LOS USUARIOS DE EQUIPOS MOVILES (LAPTOP, NOTEBOOK, ETC.) ESTAN
GRAN PARTE DEL TIEMPO DESCONECTADOS DEL SISTEMA DE
ARCHIVOS DE SU ORGANIZACION:
υ REQUIEREN UNA SOLUCION, QUE PODRIA USAR OCULTAMIENTO:
Φ CUANDO ESTA CONECTADO EL USUARIO CARGA AL EQUIPO
MOVIL LOS ARCHIVOS QUE CREE NECESITARA DESPUES.
Φ LOS UTILIZA MIENTRAS ESTA DESCONECTADO.
Φ AL RECONECTARSE, LOS ARCHIVOS EN EL CACHE DEBEN
FUSIONARSE CON LOS EXISTENTES EN EL ARBOL DE
DIRECTORIOS, LOGRANDO LA SINCRONIZACION.
Φ LA CONEXION PARA LA SINCRONIZACION PUEDE SER
PROBLEMATICA SI SE UTILIZA UN ENLACE DE ANCHO DE
BANDA REDUCIDO.
ν LO DESEABLE SERIA UN SISTEMA DISTRIBUIDO TOTALMENTE
TRANSPARENTE PARA SU USO SIMULTANEO POR PARTE DE MILLONES
DE USUARIOS MOVILES QUE FRECUENTEMENTE SE DESCONECTEN.
ν TOLERANCIA DE FALLOS.
ν LA DIFUSION DE LOS SISTEMAS DISTRIBUIDOS INCREMENTA LA
DEMANDA DE SISTEMAS QUE ESENCIALMENTE NUNCA FALLEN.
ν LOS SISTEMAS TOLERANTES A FALLOS REQUERIRAN CADA VEZ MAS
UNA CONSIDERABLE REDUNDANCIA EN:
υ HARDWARE, COMUNICACIONES, SOFTWARE, DATOS, ETC.
ν LA REPLICA DE ARCHIVOS SERIA UN REQUISITO ESENCIAL.
ν TAMBIEN DEBERIA CONTEMPLARSE LA POSIBILIDAD DE QUE LOS
SISTEMAS FUNCIONEN AUN CON LA CARENCIA DE PARTE DE LOS
DATOS.
ν LOS TIEMPOS DE FALLO ACEPTABLES POR LOS USUARIOS SERAN CADA
VEZ MENORES.
RENDIMIENTO 435
INTRODUCCION A LA MEDICION,
CONTROL Y EVALUACION DEL
RENDIMIENTO
RENDIMIENTO 436
TENDENCIAS IMPORTANTES QUE
AFECTAN A LOS ASPECTOS DEL
RENDIMIENTO
RENDIMIENTO 437
NECESIDAD DEL CONTROL Y DE LA
EVALUACION DEL RENDIMIENTO
ν LOS OBJETIVOS CORRIENTES EN LA EVALUACION DEL RENDIMIENTO
GENERALMENTE SON:
υ EVALUACION DE SELECCION:
Φ EL EVALUADOR DEBE DECIDIR SI LA ADQUISICION DE UN
SISTEMA DE COMPUTACION ES APROPIADA.
υ PROYECCION DEL RENDIMIENTO:
Φ EL EVALUADOR DEBE ESTIMAR EL RENDIMIENTO DE UN
SISTEMA INEXISTENTE:
• NUEVO SISTEMA O NUEVO COMPONENTE DE
HARDWARE O DE SOFTWARE.
υ CONTROL DEL RENDIMIENTO:
Φ EL EVALUADOR ACUMULA DATOS DEL RENDIMIENTO DE UN
SISTEMA O COMPONENTE EXISTENTE PARA:
• ASEGURAR QUE EL SISTEMA CUMPLE CON SUS METAS
DE RENDIMIENTO.
• AYUDAR A ESTIMAR EL IMPACTO DE LOS CAMBIOS
PLANEADOS.
• PROPORCIONAR LOS DATOS NECESARIOS PARA
TOMAR DECISIONES ESTRATEGICAS.
ν EN LAS PRIMERAS FASES DEL DESARROLLO DE UN NUEVO SISTEMA SE
INTENTA PREDECIR:
υ LA NATURALEZA DE LAS APLICACIONES QUE CORRERAN EN EL
SISTEMA.
υ LAS CARGAS DE TRABAJO QUE LAS APLICACIONES DEBERAN
MANEJAR.
ν DURANTE EL DESARROLLO E IMPLEMENTACION DE UN NUEVO SISTEMA
SE INTENTA DETERMINAR:
υ LA MEJOR ORGANIZACION DEL HARDWARE.
υ LAS ESTRATEGIAS DE ADMINISTRACION DE RECURSOS QUE
DEBERAN IMPLANTARSE EN EL S. O.
υ SI EL SISTEMA CUMPLE O NO CON SUS OBJETIVOS DE
RENDIMIENTO.
ν FRECUENTEMENTE SON NECESARIOS PROCESOS DE CONFIGURACION DE
LOS SISTEMAS PARA QUE PUEDAN SERVIR A LAS NECESIDADES.
ν LOS PROCESOS DE SINTONIZACION DEL SISTEMA TIENDEN A MEJORAR EL
RENDIMIENTO EN BASE A AJUSTAR EL SISTEMA A LAS
CARACTERISTICAS DE LA INSTALACION DEL USUARIO.
RENDIMIENTO 438
MEDICIONES DEL RENDIMIENTO
RENDIMIENTO 439
MEDICIONES DEL RENDIMIENTO
RENDIMIENTO 440
TECNICAS DE EVALUACION DEL
RENDIMIENTO
ν TIEMPOS.
ν LOS TIEMPOS PROPORCIONAN LOS MEDIOS PARA REALIZAR
COMPARACIONES RAPIDAS DEL HARDWARE.
ν UNA POSIBLE UNIDAD DE MEDIDA ES EL “MIPS”:
υ MILLON DE INSTRUCCIONES POR SEGUNDO.
ν LOS TIEMPOS SE USAN PARA COMPARACIONES RAPIDAS:
υ SE UTILIZAN OPERACIONES BASICAS DE HARDWARE.
ν MEZCLAS DE INSTRUCCIONES.
ν SE USA UN PROMEDIO PONDERADO DE VARIOS TIEMPOS DE LAS
INSTRUCCIONES MAS APROPIADAS PARA UNA APLICACION
DETERMINADA:
υ LOS EQUIPOS PUEDEN SER COMPARADOS CON MAYOR CERTEZA
DE LA QUE PROPORCIONAN LOS TIEMPOS POR SI SOLOS.
ν SON UTILES PARA COMPARACIONES RAPIDAS DEL HARDWARE.
ν PROGRAMAS DEL NUCLEO.
ν UN PROGRAMA NUCLEO ES UN PROGRAMA TIPICO QUE PUEDE SER
EJECUTADO EN UNA INSTALACION.
ν SE UTILIZAN LOS TIEMPOS ESTIMADOS QUE SUMINISTRAN LOS
FABRICANTES PARA CADA MAQUINA PARA CALCULAR SU TIEMPO DE
EJECUCION.
ν SE CORRE EL PROGRAMA TIPICO EN LAS DISTINTAS MAQUINAS PARA
OBTENER SU TIEMPO DE EJECUCION.
ν PUEDEN SER UTILES PARA LA EVALUACION DE CIERTOS COMPONENTES
DEL SOFTWARE, POR EJ. COMPILADORES:
υ PUEDEN AYUDAR A DETERMINAR QUE COMPILADOR GENERA EL
CODIGO MAS EFICIENTE.
ν MODELOS ANALITICOS.
ν SON REPRESENTACIONES MATEMATICAS DE SISTEMAS DE
COMPUTACION O DE COMPONENTES DE SISTEMAS DE COMPUTACION.
ν GENERALMENTE SE UTILIZAN LOS MODELOS DE:
υ TEORIA DE COLAS.
υ PROCESOS DE MARKOV.
ν REQUIEREN UN GRAN NIVEL MATEMATICO DEL EVALUADOR Y SON
CONFIABLES SOLO EN SISTEMAS SENCILLOS:
υ EN SISTEMAS COMPLEJOS LOS SUPUESTOS SIMPLIFICADORES
PUEDEN INVALIDAR SU UTILIDAD Y APLICABILIDAD.
RENDIMIENTO 441
TECNICAS DE EVALUACION DEL
RENDIMIENTO
ν PUNTOS DE REFERENCIA (O PROGRAMAS DE COMPARACION DEL
RENDIMIENTO).
ν SON PROGRAMAS REALES QUE EL EVALUADOR EJECUTA EN LA
MAQUINA QUE SE ESTA EVALUANDO.
ν GENERALMENTE ES UN PROGRAMA DE PRODUCCION:
υ TIPICO DE MUCHOS TRABAJOS DE LA INSTALACION.
υ QUE SE EJECUTA CON REGULARIDAD.
ν EL PROGRAMA COMPLETO SE EJECUTA EN LA MAQUINA REAL CON
DATOS REALES.
ν SE DEBEN SELECCIONAR CUIDADOSAMENTE LOS PUNTOS DE
REFERENCIA PARA QUE SEAN REPRESENTATIVOS DE LOS TRABAJOS DE
LA INSTALACION.
ν LOS EFECTOS DEL SOFTWARE PUEDEN EXPERIMENTARSE
DIRECTAMENTE EN VEZ DE ESTIMARSE.
ν PROGRAMAS SINTETICOS.
ν COMBINAN LAS TECNICAS DE LOS NUCLEOS Y LOS PUNTOS DE
REFERENCIA.
ν SON PROGRAMAS REALES DISEÑADOS PARA EJERCITAR
CARACTERISTICAS ESPECIFICAS DE UNA MAQUINA.
ν SIMULACION.
ν ES UNA TECNICA CON LA CUAL EL EVALUADOR DESARROLLA UN
MODELO COMPUTARIZADO DEL SISTEMA QUE SE ESTA EVALUANDO.
ν ES POSIBLE PREPARAR UN MODELO DE UN SISTEMA INEXISTENTE Y
EJECUTARLO PARA VER COMO SE COMPORTARIA EN CIERTAS
CIRCUNSTANCIAS:
υ SE PUEDE EVITAR LA CONSTRUCCION DE SISTEMAS MAL
DISEÑADOS.
ν LOS SIMULADORES SON MUY APLICADOS EN LAS INDUSTRIAS
ESPACIAL Y DE TRANSPORTES.
ν LOS SIMULADORES PUEDEN SER:
υ MANEJADOS POR EVENTOS:
Φ SON CONTROLADOS POR LOS EVENTOS PRODUCIDOS EN EL
SIMULADOR SEGUN DISTRIBUCIONES PROBABILISTICAS.
υ MANEJADOS POR LIBRETO:
Φ SON CONTROLADOS POR DATOS OBTENIDOS DE FORMA
EMPIRICA Y MANIPULADOS CUIDADOSAMENTE PARA
REFLEJAR EL COMPORTAMIENTO ANTICIPADO DEL SISTEMA
SIMULADO.
RENDIMIENTO 442
TECNICAS DE EVALUACION DEL
RENDIMIENTO
RENDIMIENTO 444
CICLOS DE RETROALIMENTACION
ν EL RENDIMIENTO DE UN S. O. PUEDE SER SENSIBLE AL ESTADO ACTUAL
DEL SISTEMA.
ν UN CICLO DE RETROALIMENTACION ES UNA SITUACION EN LA CUAL LA
INFORMACION DEL ESTADO ACTUAL DEL SISTEMA SE PONE A
DISPOSICION DE LAS PETICIONES ENTRANTES.
ν LA RUTA DE LAS PETICIONES PUEDE MODIFICARSE:
υ SI LA RETROALIMENTACION INDICA QUE PUEDE HABER
DIFICULTAD DE DARLES SERVICIO.
ν RETROALIMENTACION NEGATIVA.
ν LA TASA DE LLEGADAS DE NUEVAS PETICIONES PUEDE DECRECER
COMO RESULTADO DE LA INFORMACION QUE SE ESTA
RETROALIMENTANDO.
ν CONTRIBUYE A LA ESTABILIDAD DE LOS SISTEMAS DE COLAS:
υ IMPIDE QUE LAS COLAS CREZCAN INDEFINIDAMENTE.
υ HACE QUE LA LONGITUD DE LAS COLAS SE MANTENGA CERCA DE
SUS VALORES MEDIOS.
ν RETROALIMENTACION POSITIVA.
ν LA INFORMACION RETROALIMENTADA PROVOCA UN INCREMENTO EN
VEZ DE UN DECREMENTO DE ALGUN PARAMETRO.
ν SE DEBEN EVITAR SITUACIONES SIMILARES A LA SIGUIENTE:
υ EL S. O. DETECTA CAPACIDAD DISPONIBLE DE CPU.
υ EL S. O. INFORMA AL PLANIFICADOR DE TRABAJOS QUE ADMITA
MAS TRABAJOS EN LA MEZCLA DE MULTIPROGRAMACION:
Φ CON ESTO SE INCREMENTARIA EL USO DE CPU.
υ AL INCREMENTARSE LA MEZCLA DE MULTIPROGRAMACION:
Φ DECRECE LA CANTIDAD DE MEMORIA QUE SE PUEDE
ASIGNAR A CADA TRABAJO.
Φ EL N° DE FALLOS DE PAGINA PUEDE INCREMENTARSE.
Φ LA UTILIZACION DE CPU PUEDE DECRECER.
ν PUEDE PRODUCIR INESTABILIDADES:
υ DEBE DISEÑARSE CON MUCHA PRUDENCIA.
υ SE DEBEN CONTROLAR LOS EFECTOS DE CADA CAMBIO
INCREMENTAL PARA VER SI RESULTA UNA MEJORA ANTICIPADA.
υ SI UN CAMBIO INCREMENTAL DETERIORA EL RENDIMIENTO SE
PODRIA ESTAR OPERANDO EN UN RANGO INESTABLE.
RENDIMIENTO 445
MODELADO ANALITICO EN
RELACION AL RENDIMIENTO
ν FUENTE.
ν LOS CLIENTES SON PROPORCIONADOS A UN SISTEMA DE COLAS DESDE
UNA FUENTE QUE PUEDE SER INFINITA O FINITA.
ν CON UNA FUENTE INFINITA LA COLA DE SERVICIO PUEDE LLEGAR A SER
ARBITRARIAMENTE GRANDE.
ν PARA UNA FUENTE FINITA LA COLA DE SERVICIO ES LIMITADA.
υ UNA FUENTE FINITA PERO MUY GRANDE SUELE CONSIDERARSE
COMO INFINITA.
ν LLEGADAS.
ν SUPONDREMOS QUE LOS CLIENTES LLEGAN A UN SISTEMA DE COLAS
EN LOS TIEMPOS:
υ t0 < t1 < t2 < ... < tn.
ν LOS CLIENTES LLEGAN DE UNO EN UNO Y NUNCA HAY UNA COLISION.
ν LAS VARIABLES ALEATORIAS “τ “τκ” MIDEN LOS TIEMPOS ENTRE LAS
LLEGADAS SUCESIVAS (ARBITRARIO) Y SE DENOMINAN TIEMPOS ENTRE
LLEGADAS:
υ SON VARIABLES ALEATORIAS INDEPENDIENTES Y ESTAN
IDENTICAMENTE DISTRIBUIDAS.
υ τκ = tk - tk-1 (k ≥ 1).
ν LLEGADAS DE POISSON.
ν LAS LLEGADAS PUEDEN SEGUIR DISTINTOS PATRONES ARBITRARIOS
PERO SUELE SUPONERSE QUE FORMAN UN PROCESO DE LLEGADAS DE
POISSON:
υ LOS TIEMPOS ENTRE LLEGADAS ESTAN DISTRIBUIDOS
EXPONENCIALMENTE:
Φ P(τ ≤ t) = 1 - e-λt
P(τ
υ LA PROBABILIDAD DE QUE LLEGUEN EXACTAMENTE n CLIENTES
EN CUALQUIER INTERVALO DE LONGITUD t ES:
Φ [e-λt(λt)n] / n! (n = 0, 1, 2, ...).
υ λ ES UNA TASA PROMEDIO DE LLEGADAS CONSTANTE EXPRESADA
EN “CLIENTES POR UNIDAD DE TIEMPO”.
υ EL N° DE LLEGADAS POR UNIDAD DE TIEMPO SE DICE QUE TIENE
DISTRIBUCION DE POISSON CON UNA MEDIA λ.
ν TIEMPOS DE SERVICIO.
ν SE SUPONE QUE LOS TIEMPOS DE SERVICIO SON ALEATORIOS.
ν “sk” ES EL TIEMPO DE SERVICIO QUE EL k- k-ESIMO CLIENTE REQUIERE DEL
SISTEMA.
ν UN TIEMPO DE SERVICIO ARBITRARIO SE DESIGNA POR “s”.
ν LA DISTRIBUCION DE LOS TIEMPOS DE SERVICIO ES:
υ Ws (t) = P(s ≤ t).
ν PARA UN SERVICIO ALEATORIO CON UNA TASA PROMEDIO DE SERVICIO
“µ”:
υ Ws (t) = P(s ≤ t) = 1 - e-µt (t ≥ 0).
ν CAPACIDAD DE LA COLA.
ν LAS COLAS DEBEN TENER:
υ CAPACIDAD INFINITA:
Φ CADA CLIENTE QUE LLEGUE PUEDE ENTRAR EN EL SISTEMA
DE COLAS Y ESPERAR, INDEPENDIENTEMENTE DE CUANTOS
CLIENTES HAY EN ESPERA.
υ CAPACIDAD CERO (O SISTEMAS DE PERDIDAS):
Φ LOS CLIENTES QUE LLEGAN CUANDO LA INSTALACION DE
SERVICIO ESTA OCUPADA NO PODRAN SER ADMITIDOS EL
SISTEMA.
υ CAPACIDAD POSITIVA:
Φ LOS CLIENTES QUE LLEGAN SOLO ESPERAN SI HAY LUGAR
EN LA COLA.
ν NUMERO DE SERVIDORES EN EL SISTEMA.
ν LOS SISTEMAS DE COLAS SE PUEDEN CATEGORIZAR SEGUN EL N° DE
SERVIDORES EN:
υ SISTEMAS DE UN SOLO SERVIDOR:
Φ TIENEN UN SOLO SERVIDOR Y NADA MAS PUEDEN DARLE
SERVICIO A UN SOLO CLIENTE A LA VEZ.
υ SISTEMAS DE SERVIDORES MULTIPLES:
Φ TIENEN “c” SERVIDORES CON IDENTICA CAPACIDAD Y
PUEDEN DAR SERVICIO A “c” CLIENTES A LA VEZ.
RESULTADO DE LITTLE
Φ [µsk e-µ s] / k!
P(k,t) = [µ µs = µ1 + µ2
Φ [(λst) e s ] / k!
P(k,t) = [(λ k -λ t
λs = λ1 + λ2
υ λ = Σ λi
i=1
υ Σ pi = 1.
i=1
n n n
υ Σ λi = Σ pi λ = λ Σ pi = λ.
i=1 i=1 i=1
ν EN UN PROCESO DE POISSON:
υ LA PROBABILIDAD DE QUE NO HAYA LLEGADAS EN UN
INTERVALO DE LONGITUD “t” ES:
Φ [(λ t)0 e- λ t] / 0! = e- λ t.
P(0,t) = [(λ
υ LA PROBABILIDAD DE UNA O MAS LLEGADAS EN UN INTERVALO
DE LONGITUD “t” ES:
Φ 1 - P(0,t) = 1 - e- λ t.
ν SOLUCION AL CASO I. I.
ν Si ES EL ESTADO DEL SISTEMA CUANDO HAY i PETICIONES DE DISCO AL
DISPOSITIVO DE SERVICIO DE DISCO.
ν LA TASA DE LLEGADAS DE PETICIONES ES INDEPENDIENTE DEL ESTADO
DEL SISTEMA:
υ LA PROBABILIDAD DE LA TRANSICION Si -> Si + 1 EN EL SIGUIENTE
INTERVALO DE TIEMPO ∆t ES λ∆t. λ∆t.
ν SE CONSIDERA AL SISTEMA COMO UN PROCESO DE NACIMIENTO Y
MUERTE CONTINUO DE CADENA SENCILLA Y ESTADOS INFINITOS CON:
υ di = 0 i = 0.
υ di = µ i = 1, 2, 3, ...
υ bi = λ i = 0, 1, 2, ...
υ SOLO UNA PETICION PUEDE SER SERVIDA EN UN MOMENTO DADO
Y SE SIRVE A UNA TASA µ.
υ µ > λ:
Φ ASEGURA QUE LA LONGITUD DE LA COLA DE PETICIONES EN
ESPERA NO CREZCA INDEFINIDAMENTE.
ν SE UTILIZAN LAS RELACIONES:
υ Pi + 1 = (bi / di + 1) Pi. i = 0, 1, 2, ...
υ Σ Pi = 1.
i
υ (λ / µ) P0.
P1 = (λ
υ (λ / µ) P1 = (λ / µ)2 P0.
P2 = (λ
υ (λ / µ)i P0.
Pi = (λ
υ Σ Pi = 1 = Σ (λ / µ)i P0 = 1/ [1 − (λ / µ)] P0 .
i i
υ [1 − (λ / µ)] (λ / µ) Σ i (λ
E(i) = [1 (λ / µ)i - 1 =
i
υ (λ / µ) P0.
P1 = (λ
υ (λ / 2µ) P1 = (1 / 2) (λ / µ)2 P0.
P2 = (λ
υ (λ / 3µ) P2 = (1 / (3 . 2)) (λ / µ)3 P0.
P3 = (λ
υ (λ / µ)i P0.
Pi = (1 / i!) (λ
υ Σ Pi = 1 = Σ (1 / i!) (λ
(λ / µ)i P0.
i i
υ Σ (xn / n!)
n!) = ex.
n
υ Σ Pi = 1 = Σ (1 / i!) (λ
(λ / µ)i P0 = eλ / µ P0.
i i
υ P0 = e−λ / µ .
υ Pi = (λ / µ)i [(e
[(e−λ / µ ) / i!].
υ E(i) = Σ iPi = Σ i (λ [(e−λ / µ ) / i!] = (e−λ / µ ) Σ i (λ
(λ / µ)i [(e (λ / µ)i (1 / i!) =
i i i
υ (λ / µ) Σ [1 / (i - 1)!] (λ
E(i) = (e−λ / µ ) (λ (λ / µ)i - 1 =
i
υ (λ / µ) (eλ / µ ) =
E(i) = (e−λ / µ ) (λ
υ (λ / µ).
E(i) = (λ
ν CONCLUSIONES:
υ EN EL SISTEMA DE UN SOLO SERVIDOR, SI UNA PETICION QUE
LLEGA ENCUENTRA OCUPADO EL DISPOSITIVO DE DISCO:
Φ DEBE ESPERAR.
υ EN EL SISTEMA DE SERVIDORES INFINITOS, LAS PETICIONES QUE
LLEGAN:
Φ SIEMPRE ENTRAN AL SERVICIO DE INMEDIATO.
υ EN EL SISTEMA DE UN SOLO SERVIDOR:
Φ A MEDIDA QUE λ TIENDE A µ LA PROBABILIDAD DE QUE EL
SISTEMA SE ENCUENTRE OCIOSO DECRECE RAPIDAMENTE:
• LAS PETICIONES QUE LLEGAN ESPERAN.
Φ EL N° PROMEDIO DE PETICIONES PENDIENTES CRECE CON
RAPIDEZ.
υ EN EL SISTEMA DE SERVIDORES INFINITOS:
Φ EL N° PROMEDIO DE PETICIONES PENDIENTES TIENDE A 1.
UN TRATAMIENTO TOTAL DE LA
SEGURIDAD
ν REQUISITOS DE SEGURIDAD.
ν LOS REQUISITOS DE SEGURIDAD DE UN SISTEMA DADO DEFINEN LO
QUE SIGNIFICA LA SEGURIDAD, PARA ESE SISTEMA.
ν LOS REQUISITOS SIRVEN DE BASE PARA DETERMINAR SI EL SISTEMA
IMPLEMENTADO ES SEGURO:
υ SIN UNA SERIE DE REQUISITOS PRECISOS TIENE POCO SENTIDO
CUESTIONAR LA SEGURIDAD DE UN SISTEMA.
υ SI LOS REQUISITOS ESTAN DEBILMENTE ESTABLECIDOS NO DICEN
MUCHO SOBRE LA VERDADERA SEGURIDAD DEL SISTEMA.
ν ALGUNOS EJEMPLOS DE FORMULACION DE LOS REQUISITOS DE
SEGURIDAD SON LOS SIGUIENTES:
υ DIRECTIVA DOD 5200.28 (EE.UU.):
Φ ESPECIFICA COMO DEBE MANIPULARSE LA INFORMACION
CLASIFICADA EN SISTEMAS DE PROCESAMIENTO DE DATOS.
υ MANUAL DE REFERENCIA DE TECNOLOGIA DE SEGURIDAD DE LA
COMPUTADORA (EE. UU.):
Φ ESPECIFICA COMO EVALUAR LA SEGURIDAD DE LOS
SISTEMAS DE COMPUTACION DE LA FUERZA AEREA.
υ LEY DE INTIMIDAD DE 1974 (EE. UU.):
Φ REQUIERE QUE LAS AGENCIAS FEDERALES ASEGUREN LA
INTEGRIDAD Y SEGURIDAD DE LA INFORMACION ACERCA DE
LOS INDIVIDUOS:
• ESPECIALMENTE EN EL CONTEXTO DEL AMPLIO USO
DE LAS COMPUTADORAS.
ν UN TRATAMIENTO TOTAL DE LA SEGURIDAD.
ν UN TRATAMIENTO TOTAL INCLUYE ASPECTOS DE LA SEGURIDAD DEL
COMPUTADOR DISTINTOS A LOS DE LA SEGURIDAD DE LOS S. O.
ν LA SEGURIDAD EXTERNA DEBE ASEGURAR LA INSTALACION
COMPUTACIONAL CONTRA INTRUSOS Y DESASTRES COMO INCENDIOS E
INUNDACIONES:
υ CONCEDIDO EL ACCESO FISICO EL S. O. DEBE IDENTIFICAR AL
USUARIO ANTES DE PERMITIRLE EL ACCESO A LOS RECURSOS:
Φ SEGURIDAD DE LA INTERFAZ DEL USUARIO.
USUARIO.
ν LA SEGURIDAD INTERNA TRATA DE LOS CONTROLES INCORPORADOS AL
HARDWARE Y AL S. O. PARA ASEGURAR LA CONFIABILIDAD,
OPERABILIDAD Y LA INTEGRIDAD DE LOS PROGRAMAS Y DATOS.
SEGURIDAD DE LOS SISTEMAS OPERATIVOS 468
SEGURIDAD EXTERNA Y SEGURIDAD
OPERACIONAL
ν SEGURIDAD EXTERNA.
ν LA SEGURIDAD EXTERNA CONSISTE EN:
υ SEGURIDAD FISICA.
υ SEGURIDAD OPERACIONAL.
ν LA SEGURIDAD FISICA INCLUYE:
υ PROTECCION CONTRA DESASTRES.
υ PROTECCION CONTRA INTRUSOS.
ν EN LA SEGURIDAD FISICA SON IMPORTANTES LOS MECANISMOS DE
DETECCION, ALGUNOS EJEMPLOS SON:
SON:
υ DETECTORES DE HUMO.
υ SENSORES DE CALOR.
υ DETECTORES DE MOVIMIENTO.
ν LA PROTECCION CONTRA DESASTRES PUEDE SER COSTOSA Y
FRECUENTEMENTE NO SE ANALIZA EN DETALLE:
υ DEPENDE EN GRAN MEDIDA DE LAS CONSECUENCIAS DE LA
PERDIDA.
ν LA SEGURIDAD FISICA TRATA ESPECIALMENTE DE IMPEDIR LA
ENTRADA DE INTRUSOS:
υ SE UTILIZAN SISTEMAS DE IDENTIFICACION FISICA:
Φ TARJETAS DE IDENTIFICACION.
Φ SISTEMAS DE HUELLAS DIGITALES.
Φ IDENTIFICACION POR MEDIO DE LA VOZ.
ν AUDITORIA.
ν LA AUDITORIA SUELE REALIZARSE A POSTERIORI EN SISTEMAS
MANUALES:
υ SE EXAMINAN LAS RECIENTES TRANSACCIONES DE UNA
ORGANIZACION PARA DETERMINAR SI HUBO ILICITOS.
ν LA AUDITORIA EN UN SISTEMA INFORMATICO PUEDE IMPLICAR UN
PROCESAMIENTO INMEDIATO:
υ SE VERIFICAN LAS TRANSACCIONES QUE SE ACABAN DE
PRODUCIR.
ν UN REGISTRO DE AUDITORIA ES UN REGISTRO PERMANENTE DE
ACONTECIMIENTOS IMPORTANTES ACAECIDOS EN EL SISTEMA
INFORMATICO:
υ SE REALIZA AUTOMATICAMENTE CADA VEZ QUE OCURRE TAL
EVENTO.
υ SE ALMACENA EN UN AREA ALTAMENTE PROTEGIDA DEL
SISTEMA.
υ ES UN MECANISMO IMPORTANTE DE DETECCION.
ν EL REGISTRO DE AUDITORIA DEBE SER REVISADO CUIDADOSAMENTE Y
CON FRECUENCIA:
υ LAS REVISIONES DEBEN HACERSE:
Φ PERIODICAMENTE:
• SE PRESTA ATENCION REGULARMENTE A LOS
PROBLEMAS DE SEGURIDAD.
Φ AL AZAR:
• SE INTENTA ATRAPAR A LOS INTRUSOS
DESPREVENIDOS.
ν CONTROLES DE ACCESO.
ν LO FUNDAMENTAL PARA LA SEGURIDAD INTERNA ES CONTROLAR EL
ACCESO A LOS DATOS ALMACENADOS.
ν LOS DERECHOS DE ACCESO DEFINEN QUE ACCESO TIENEN VARIOS
SUJETOS O VARIOS OBJETOS.
ν LOS SUJETOS ACCEDEN A LOS OBJETOS.
ν LOS OBJETOS SON ENTIDADES QUE CONTIENEN INFORMACION.
ν LOS OBJETOS PUEDEN SER:
υ CONCRETOS:
Φ EJ.: DISCOS, CINTAS, PROCESADORES, ALMACENAMIENTO,
ETC.
υ ABSTRACTOS:
Φ EJ.: ESTRUCTURAS DE DATOS, DE PROCESOS, ETC.
ν LOS OBJETOS ESTAN PROTEGIDOS CONTRA LOS SUJETOS.
ν LAS AUTORIZACIONES A UN SISTEMA SE CONCEDEN A LOS SUJETOS.
ν LOS SUJETOS PUEDEN SER VARIOS TIPOS DE ENTIDADES:
υ EJ.: USUARIOS, PROCESOS, PROGRAMAS, OTRAS ENTIDADES, ETC.
ν LOS DERECHOS DE ACCESO MAS COMUNES SON:
υ ACCESO DE LECTURA.
υ ACCESO DE ESCRITURA.
υ ACCESO DE EJECUCION.
ν UNA FORMA DE IMPLEMENTACION ES MEDIANTE UNA MATRIZ DE
CONTROL DE ACCESO CON:
υ FILAS PARA LOS SUJETOS.
υ COLUMNAS PARA LOS OBJETOS.
υ CELDAS DE LA MATRIZ PARA LOS DERECHOS DE ACCESO QUE UN
USUARIO TIENE A UN OBJETO.
ν UNA MATRIZ DE CONTROL DE ACCESO DEBE SER MUY CELOSAMENTE
PROTEGIDA POR EL S. O.
ν NUCLEOS DE SEGURIDAD.
ν ES MUCHO MAS FACIL HACER UN SISTEMA MAS SEGURO SI LA
SEGURIDAD SE HA INCORPORADO DESDE EL PRINCIPIO AL DISEÑO DEL
SISTEMA.
ν LAS MEDIDAS DE SEGURIDAD DEBEN SER IMPLEMENTADAS EN TODO
EL SISTEMA INFORMATICO.
ν UN SISTEMA DE ALTA SEGURIDAD REQUIERE QUE EL NUCLEO DEL S. O.
SEA SEGURO.
ν LAS MEDIDAS DE SEGURIDAD MAS DECISIVAS SE IMPLEMENTAN EN EL
NUCLEO:
υ SE MANTIENE INTENCIONALMENTE LO MAS PEQUEÑO POSIBLE.
ν GENERALMENTE SE DA QUE:
υ AISLANDO LAS FUNCIONES QUE DEBEN SER ASEGURADAS EN UN
S. O. DE PROPOSITO GENERAL A GRAN ESCALA:
Φ SE CREA UN NUCLEO GRANDE.
ν LA SEGURIDAD DEL SISTEMA DEPENDE ESPECIALMENTE DE ASEGURAR
LAS FUNCIONES QUE REALIZAN:
υ EL CONTROL DE ACCESO.
υ LA ENTRADA AL SISTEMA.
υ LA VERIFICACION.
υ LA ADMINISTRACION DEL ALMACENAMIENTO REAL, DEL
ALMACENAMIENTO VIRTUAL Y DEL SISTEMA DE ARCHIVOS.
ν SEGURIDAD POR HARDWARE.
ν EXISTE UNA TENDENCIA A INCORPORAR AL HARDWARE FUNCIONES
DEL S. O.:
υ LAS FUNCIONES INCORPORADAS AL HARDWARE:
Φ RESULTAN MUCHO MAS SEGURAS QUE CUANDO SON
ASEQUIBLES COMO INSTRUCCIONES DE SOFTWARE QUE
PUEDEN SER MODIFICADAS.
Φ PUEDEN OPERAR MUCHO MAS RAPIDO QUE EN EL
SOFTWARE:
• MEJORANDO LA PERFORMANCE.
• PERMITIENDO CONTROLES MAS FRECUENTES.
ν CRIPTOANALISIS.
ν ES EL PROCESO DE INTENTAR REGENERAR EL TEXTO SIMPLE A PARTIR
DEL TEXTO CIFRADO, PERO DESCONOCIENDO LA CLAVE DE
CIFRAMIENTO:
υ ES LA TAREA DEL ESPIA O CRIPTOANALISTA:
Φ SI NO LO LOGRA, EL SISTEMA CRIPTOGRAFICO ES SEGURO.
SEGURO.
ν SISTEMAS DE CLAVE PUBLICA.
ν LA DISTRIBUCION DE CLAVES DE UN SISTEMA CRIPTOGRAFICO DEBE
HACERSE POR CANALES MUY SEGUROS.
ν LOS SISTEMAS DE CLAVE PUBLICA RODEAN EL PROBLEMA DE
DISTRIBUCION DE CLAVES:
υ LAS FUNCIONES DE CIFRADO Y DESCIFRADO ESTAN SEPARADAS Y
UTILIZAN DISTINTAS CLAVES.
υ NO ES COMPUTACIONALMENTE POSIBLE (EN UN TIEMPO
“RAZONABLE”) DETERMINAR LA CLAVE DE DESCIFRAMIENTO “D”
A PARTIR DE LA CLAVE DE CIFRAMIENTO “C”.
υ “C” PUEDE HACERSE PUBLICA SIN COMPROMETER LA SEGURIDAD
DE “D”, QUE PERMANECE PRIVADA:
PRIVADA:
Φ SE SIMPLIFICA EL PROBLEMA DE LA DISTRIBUCION DE
CLAVES.
ν FIRMAS DIGITALES.
ν PARA QUE UNA FIRMA DIGITAL SEA ACEPTADA COMO SUSTITUTA DE
UNA FIRMA ESCRITA DEBE SER:
υ FACIL DE AUTENTIFICAR (RECONOCER) POR CUALQUIERA.
υ PRODUCIBLE UNICAMENTE POR SU AUTOR.
ν EN LOS CRIPTOSISTEMAS DE CLAVE PUBLICA EL PROCEDIMIENTO ES:
υ EL REMITENTE USA LA CLAVE PRIVADA PARA CREAR UN MENSAJE
FIRMADO.
υ EL RECEPTOR:
Φ USA LA CLAVE PUBLICA DEL REMITENTE PARA DESCIFRAR
EL MENSAJE.
Φ GUARDA EL MENSAJE FIRMADO PARA USARLO EN CASO DE
DISPUTAS.
ν IMPLEMENTACION:
υ IMPLEMENTACION IMPROCEDENTE DE UN BUEN DISEÑO DE
SEGURIDAD.
ν CONFIANZA IMPLICITA:
υ UNA RUTINA SUPONE QUE OTRA ESTA FUNCIONANDO
CORRECTAMENTE CUANDO, DE HECHO, DEBERIA EXAMINAR LOS
PARAMETROS SUMINISTRADOS POR LA OTRA RUTINA.
ν COMPARTIMIENTO IMPLICITO:
υ EL S. O. DEPOSITA INADVERTIDAMENTE INFORMACION
IMPORTANTE DEL SISTEMA EN UN ESPACIO DE DIRECCIONES DEL
USUARIO.
ν COMUNICACION ENTRE PROCESOS:
υ USOS INADECUADOS DE LOS MECANISMOS DE SEND / RECEIVE
QUE PUEDEN SER APROVECHADOS POR LOS INTRUSOS.
ν VERIFICACION DE LA LEGALIDAD:
υ VALIDACION INSUFICIENTE DE LOS PARAMETROS DEL USUARIO.
ν DESCONEXION DE LINEA:
υ ANTE UNA DESCONEXION DE LINEA EL S. O. DEBERIA:
Φ DAR DE BAJA AL USUARIO (O LOS USUARIOS) DE LA LINEA.
Φ COLOCARLOS EN UN ESTADO TAL QUE REQUIERA LA RE -
AUTORIZACION PARA OBTENER NUEVAMENTE EL CONTROL.
ν DESCUIDO DEL OPERADOR:
υ UN INTRUSO PODRIA ENGAÑAR A UN OPERADOR Y HACER QUE LE
HABILITE DETERMINADOS RECURSOS.
ν PASO DE PARAMETROS POR REFERENCIA EN FUNCION DE SU VALOR:
υ ES MAS SEGURO PASAR LOS PARAMETROS DIRECTAMENTE EN
REGISTROS QUE TENER LOS REGISTROS APUNTANDO A LAS AREAS
QUE CONTIENEN LOS PARAMETROS.
υ EL PASO POR REFERENCIA PUEDE PERMITIR QUE LOS
PARAMETROS, ESTANDO AUN EN EL AREA DEL USUARIO, PUEDAN
SER MODIFICADOS ANTES DE SER USADOS POR EL SISTEMA.
ν CONTRASEÑAS:
υ NO DEBEN SER FACILMENTE DEDUCIBLES U OBTENIBLES
MEDIANTE ENSAYOS REPETIDOS.
ν ENTRAMPAMIENTO AL INTRUSO:
υ LOS S. O. DEBEN TENER MECANISMOS DE ENTRAMPAMIENTO
PARA ATRAER AL INTRUSO INEXPERTO.
ν PRIVILEGIO:
υ CUANDO HAY DEMASIADOS PROGRAMAS CON DEMASIADOS
PRIVILEGIOS SE VIOLA EL PRINCIPIO DEL MENOR PRIVILEGIO.
PRIVILEGIO.
ν CONFINAMIENTO DEL PROGRAMA:
υ UN PROGRAMA “PRESTADO” DE OTRO USUARIO PUEDE ACTUAR
COMO UN “CABALLO DE TROYA”:
ν PROHIBICIONES:
υ SE ADVIERTE A LOS USUARIOS QUE NO UTILICEN CIERTAS
OPCIONES PORQUE LOS RESULTADOS PODRIAN SER
“INDETERMINADOS”, PERO NO SE BLOQUEA SU USO.
Φ PUEDE ROBAR O ALTERAR DATOS.
ν RESIDUOS:
υ UN INTRUSO PODRIA ENCONTRAR UNA LISTA DE CONTRASEÑAS
CON SOLO BUSCAR EN LUGARES TALES COMO UNA “PAPELERA”:
Φ DEL SISTEMA O FISICA.
Φ LA INFORMACION DELICADA DEBE SER SOBRESCRITA O
DESTRUIDA ANTES DE LIBERAR O DESCARTAR EL MEDIO
QUE OCUPA.
ν BLINDAJE:
υ LOS INTRUSOS PUEDEN CONECTARSE A UNA LINEA DE
TRANSMISION SIN HACER CONTACTO FISICO:
Φ UTILIZAN EL CAMPO INDUCIDO POR LA CIRCULACION DE
CORRIENTE EN UN CABLE.
Φ SE PREVIENE CON UN ADECUADO BLINDAJE ELECTRICO.
ν VALORES DE UMBRAL:
υ SI NO SE DISPONE DE VALORES UMBRAL, NO HABRA:
Φ LIMITES AL N° DE INTENTOS FALLIDOS DE INGRESO.
Φ BLOQUEOS A NUEVOS INTENTOS.
Φ COMUNICACIONES AL SUPERVISOR O ADMINISTRADOR DEL
SISTEMA.
ν DISFRAZ:
υ EL INTRUSO ASUME LA IDENTIDAD DE UN USUARIO LEGITIMO
LUEGO DE HABER OBTENIDO LA IDENTIFICACION APROPIADA POR
MEDIOS CLANDESTINOS.
ν ATAQUE “NAK”:
υ SI EL S. O. PERMITE A UN USUARIO:
Φ INTERRUMPIR UN PROCESO EN EJECUCION MEDIANTE UNA
“TECLA” DE “RECONOCIMIENTO NEGATIVO”.
Φ REALIZAR OTRA OPERACION.
Φ REANUDAR EL PROCESO INTERRUMPIDO.
υ UN INTRUSO PODRIA “ENCONTRAR” AL SISTEMA EN UN ESTADO
NO PROTEGIDO Y HACERSE CON EL CONTROL.
ν ENGAÑO AL OPERADOR:
υ CON UN ENGAÑO SE HACE REALIZAR AL OPERADOR UNA ACCION
QUE COMPROMETA LA SEGURIDAD DEL SISTEMA.
ν PARASITO:
υ MEDIANTE EQUIPAMIENTO ESPECIAL EL INTRUSO:
Φ INTERCEPTA LOS MENSAJES ENTRE UN USUARIO
HABILITADO Y EL PROCESADOR.
Φ LOS MODIFICA O REEMPLAZA TOTALMENTE.
ν CABALLO DE TROYA:
υ EL INTRUSO COLOCA UN CODIGO DENTRO DEL SISTEMA QUE
LUEGO LE PERMITA ACCESOS NO AUTORIZADOS.
υ PUEDE PERMANECER EN EL SISTEMA.
υ PUEDE BORRAR TODO RASTRO DE SI MISMO LUEGO DE LA
PENETRACION.
ν PARAMETROS INESPERADOS:
υ EL INTRUSO SUMINISTRA VALORES INESPERADOS A UNA
LLAMADA AL NUCLEO.
υ INTENTA APROVECHAR UNA DEBILIDAD DE LOS MECANISMOS DE
VERIFICACION DE LA LEGALIDAD DEL S. O.
n INTRODUCCION 003
u QUE ES UN SISTEMA OPERATIVO 004
u HISTORIA DE LOS SISTEMAS OPERATIVOS -
GENERACIONES 008
u CONCEPTOS DE LOS SISTEMAS OPERATIVOS 011
u ESTRUCTURA DE LOS SISTEMAS OPERATIVOS 013
u TENDENCIAS 021
u HARDWARE 022
u SOFTWARE 028
u MEMORIA FIJA 032
n PROCESOS Y ADMINISTRACION DEL PROCESADOR 035
u INTRODUCCION Y DEFINICIONES SOBRE PROCESOS 036
u ESTADOS DE PROCESO 039
u PROCESAMIENTO DE INTERRUPCIONES 041
u EL NUCLEO DEL S. O. 044
u PLANIFICACION DE PROCESOS 045
u NIVELES DE PLANIFICACION DEL PROCESADOR 047
u OBJETIVOS DE LA PLANIFICACION 049
u CRITERIOS DE PLANIFICACION 051
u PLANIFICACION APROPIATIVA VERSUS NO
APROPIATIVA 053
u TEMPORIZADOR DE INTERVALOS O RELOJ DE
INTERRUPCIONES 054
u PRIORIDADES 055
u TIPOS DE PLANIFICACION 056
u MULTIPROCESAMIENTO 066
u ORGANIZACION DEL HARDWARE DEL
MULTIPROCESADOR 072
u GRADOS DE ACOPLAMIENTO EN
MULTIPROCESAMIENTO 076
u S. O. DE MULTIPROCESADORES 078
u RENDIMIENTO DEL SISTEMA DE
MULTIPROCESAMIENTO 080
u RECUPERACION DE ERRORES 080
u MULTIPROCESAMIENTO SIMETRICO 081
u TENDENCIAS DE LOS MULTIPROCESADORES 083
n ADMINISTRACION DE LA MEMORIA 084
u ALMACENAMIENTO REAL: 085
u INTRODUCCION 085
u ORGANIZACION Y ADMINISTRACION DEL
ALMACENAMIENTO 086
u JERARQUIA DE ALMACENAMIENTO 087
u ESTRATEGIAS DE ADMINISTRACION DEL
ALMACENAMIENTO 089
u MULTIPROGRAMACION DE PARTICION FIJA 093
u MULTIPROGRAMACION DE PARTICION VARIABLE 097
u MULTIPROGRAMACION CON
INTERCAMBIO DE ALMACENAMIENTO 101
u ORGANIZACION DEL ALMACENAMIENTO
VIRTUAL: 102
u INTRODUCCION 102
u CONCEPTOS BASICOS DE ALMACENAMIENTO
VIRTUAL 103
u ORGANIZACION DEL ALMACENAMIENTO DE
NIVELES MULTIPLES 105
u TRANSFORMACION DE BLOQUES 107
u CONCEPTOS BASICOS DE PAGINACION 110
u SEGMENTACION 120
u SISTEMAS DE PAGINACION / SEGMENTACION 127
u DISCOS 210
u HARDWARE PARA DISCOS 210
u OPERACION DE ALMACENAMIENTO DE DISCO
DE CABEZA MOVIL 211
u ALGORITMOS DE PROGRAMACION DEL BRAZO
DEL DISCO 213
u PORQUE ES NECESARIA LA PLANIFICACION
DE DISCOS 217
u CARACTERISTICAS DESEABLES DE LAS
POLITICAS DE PLANIFICACION DE DISCOS 218
u OPTIMIZACION DE LA BUSQUEDA EN DISCOS 219
u OPTIMIZACION ROTACIONAL EN DISCOS 221
u CONSIDERACIONES DE LOS DISCOS SOBRE
LOS SISTEMAS 221
u MANEJO DE ERRORES EN DISCOS 223
u OCULTAMIENTO DE UNA PISTA A LA VEZ
EN DISCOS 224
u DISCOS EN RAM 225
u RELOJES 225
u TERMINALES 226
n BLOQUEOS 229
u INTRODUCCION Y EJEMPLOS DE BLOQUEO
(O INTERBLOQUEO) 230
u CONCEPTOS DE RECURSOS 233
u BLOQUEOS Y CONDICIONES NECESARIAS PARA
EL BLOQUEO 234
u MODELACION DE BLOQUEOS 235
u AREAS PRINCIPALES EN LA INVESTIGACION
DE BLOQUEOS 238
u ASPECTOS DE LA IMPLANTACION DE
ALGORITMOS DE ASIGNACION DE
PROCESADORES 408
u EJEMPLOS DE ALGORITMOS DE ASIGNACION DE
PROCESADORES 409
u PLANIFICACION EN SISTEMAS DISTRIBUIDOS 414
n SISTEMAS DISTRIBUIDOS DE ARCHIVOS 415
u INTRODUCCION A LOS SISTEMAS DISTRIBUIDOS
DE ARCHIVOS 416
u DISEÑO DE LOS SISTEMAS DISTRIBUIDOS
DE ARCHIVOS 417
u LA INTERFAZ DEL SERVICIO DE ARCHIVOS 417
u LA INTERFAZ DEL SERVIDOR DE DIRECTORIOS 418
u SEMANTICA DE LOS ARCHIVOS COMPARTIDOS 420
u IMPLANTACION DE UN SISTEMA DISTRIBUIDO
DE ARCHIVOS 422
u USO DE ARCHIVOS 422
u ESTRUCTURA DEL SISTEMA 423
u OCULTAMIENTO 425
u REPLICA 429
u CONCLUSIONES IMPORTANTES RESPECTO DE
LA IMPLANTACION DE UN SISTEMA
DISTRIBUIDO DE ARCHIVOS 431
u TENDENCIAS EN LOS SISTEMAS DISTRIBUIDOS
DE ARCHIVOS 432
u CONSIDERACIONES RESPECTO DEL HARDWARE 432
u ESCALABILIDAD 433
u REDES EN UN AREA AMPLIA 433
u USUARIOS MOVILES 434
u TOLERANCIA DE FALLOS 434
n RENDIMIENTO 435
u INTRODUCCION A LA MEDICION, CONTROL Y
EVALUACION DEL RENDIMIENTO 436
u TENDENCIAS IMPORTANTES QUE AFECTAN A
LOS ASPECTOS DEL RENDIMIENTO 437
u NECESIDAD DEL CONTROL Y DE LA
EVALUACION DEL RENDIMIENTO 438
u MEDICIONES DEL RENDIMIENTO 439
u TECNICAS DE EVALUACION DEL RENDIMIENTO 441
u EMBOTELLAMIENTOS Y SATURACION 444
u CICLOS DE RETROALIMENTACION 445
n MODELADO ANALITICO EN RELACION AL RENDIMIENTO 446
u INTRODUCCION AL MODELADO ANALITICO Y
TEORIA DE COLAS 447
u FUENTE, LLEGADAS Y LLEGADAS DE POISSON 448
u TIEMPOS DE SERVICIO, CAPACIDAD DE LA COLA
Y NUMERO DE SERVIDORES EN EL SISTEMA 449
u DISCIPLINAS DE COLAS 450
u INTENSIDAD DE TRAFICO Y UTILIZACION DEL
SERVIDOR 451
u ESTADO ESTABLE EN FUNCION DE SOLUCIONES
TRANSITORIAS 452
u RESULTADO DE LITTLE 452
u RESUMEN DEL PROCESO DE POISSON 453
u ANALISIS DE UN SISTEMA DE COLAS M / M / 1 456
u ANALISIS DE UN SISTEMA DE COLAS M / M / C 458
u PROCESOS DE MARKOV 460
u PROCESOS DE NACIMIENTO Y MUERTE 461
u ANALISIS DEL RENDIMIENTO DE UN SUBSISTEMA
DE DISCO 462
n A:
u ALGORITMOS DE
ELECCION 378
u ALMACENAMIENTO 086, 087, 089
u ALMACENAMIENTO DE
DISCO 211
u ALMACENAMIENTO DE
NIVELES MULTIPLES 105
u ALMACENAMIENTO REAL 085
u ALMACENAMIENTO
VIRTUAL 103, 133
u AMPLIFICACION 471
u ARCHIVOS 151, 416, 417, 422
u ARCHIVOS COMPARTIDOS 420
u AUDITORIA 473
n B:
u BLOQUEO 230, 234, 238
u BLOQUEOS 240, 249, 252, 259, 390, 391, 393
u BLOQUES 107
u BRAZO DEL DISCO 213
u BUSQUEDA 219
n C:
u CAPACIDAD DE LA COLA 449
u CAPACIDADES 477
u COLAS 450
u COLAS M / M / 1 456
u COLAS M / M / C 458
u COMUNICACION EN
GRUPO 349, 351
u COMUNICACION EN LOS
SISTEMAS
DISTRIBUIDOS 304
u CONCURRENCIA 386
u CONFIABILIDAD 300
u CONJUNTOS DE TRABAJO 140
u CONTROLES DE ACCESO 473
u CRIPTOGRAFIA 479
n D:
u DESCRIPTOR DE
ARCHIVOS 183
u DESEMPEÑO 301
u DIRECCIONAMIENTO 310
u DIRECTORIOS 156, 418
u DISCOS 210, 221, 223, 224
u DISEÑO 296
n E:
u EMBOTELLAMIENTOS 444
u ESCALABILIDAD 302, 433
u ESTACION DE TRABAJO 401
u ESTACIONES DE TRABAJO
INACTIVAS 403
u ESTADO ESTABLE 452
u ESTADOS 039
u EVALUACION DEL
RENDIMIENTO 438, 441
u EXCLUSION MUTUA 374
n F:
u FALLOS 332, 434
u FLEXIBILIDAD 298
n H:
u HARDWARE 022, 271, 432
u HARDWARE DE E / S 198
u HILOS 395, 396
u HILOS Y RPC 400
n I:
u IMPLANTACION DE RPC 338
u INTERBLOQUEO 230
u INTERRUPCIONES 041
n L:
u LLAMADA A UN
PROCEDIMIENTO
REMOTO (RPC) 323
u LOCALIDAD 137
n M:
u MEDICIONES DEL
RENDIMIENTO 439
u MEMORIA FIJA 032
u MODELACION 235
u MODELADO ANALITICO 446
u MODELO CLIENTE -
SERVIDOR (C - S) 308, 320
u MODELOS 401, 406
u MULTICOMPUTADORAS 279, 280
u MULTIPROCESADOR 072
u MULTIPROCESADORES 078, 083, 273, 275
u MULTIPROCESAMIENTO 066, 076, 080
u MULTIPROCESAMIENTO
SIMETRICO 081
u MULTIPROGRAMACION 093, 097, 101
n N:
u NUCLEO 044
u NUCLEOS DE SEGURIDAD 475
u NUMERO DE SERVIDORES
EN EL SISTEMA 449
n O:
u OBJETO 477
u OCULTAMIENTO 425
u OSTRICH 239
n P:
u PAGINA 143
u PAGINACION 110, 127, 142
u PAQUETE DE HILOS 397, 398
u PILA DE PROCESADORES 405
u PLANIFICACION 049, 051, 053, 056, 414
u PLANIFICACION DE
DISCOS 217, 218
u POISSON 448
u PRIMITIVAS 313, 315, 318
u PRIORIDADES 055
u PROBLEMAS EN RPC 347
u PROCESADOR 047
u PROCESADORES 394, 406, 407, 408, 409
u PROCESO DE POISSON 453
u PROCESOS 036, 045, 394
u PROCESOS DE MARKOV 460
u PROCESOS DE
NACIMIENTO Y
MUERTE 461
u PROGRAMA 145
u PROTECCION 190
u PROTECCION POR
CONTRASEÑA 472
u PROTOCOLOS 305
n R:
u RAM 225
u RECUPERACION 080
u RECURSOS 233
u REDES 433
u RELOJ DE
INTERRUPCIONES 054
u RELOJES 225, 364, 368
u RENDIMIENTO 435, 436, 462
u REPLICA 429
u RESPALDO Y
RECUPERACION 195
u RESULTADO DE LITTLE 452
u RETROALIMENTACION 445
u RPC 324, 328, 330
n S:
u SATURACION 444
u SEGMENTACION 120,127
u SEGURIDAD 184, 466, 467, 468
u SEGURIDAD EXTERNA 469
u SEGURIDAD
OPERACIONAL 469
u SEGURIDAD POR
HARDWARE 475
u SINCRONIZACION 361, 362, 363, 370
u SISTEMA DE ARCHIVOS 149, 150, 161
u SISTEMA DISTRIBUIDO
DE ARCHIVOS 422, 431, 432
u SISTEMA OPERATIVO 004, 482
u SISTEMAS DISTRIBUIDOS 266, 267, 269, 270, 303
u SISTEMAS OPERATIVOS 008, 011, 013
u SISTEMAS OPERATIVOS
DE REDES 283
u SISTEMAS REALMENTE
DISTRIBUIDOS 293
u SISTEMAS
SUPERVIVIENTES 476
u SOFTWARE 028, 282
u SOFTWARE DE E / S 204
n T:
u TENDENCIAS 021, 437
u TEORIA DE COLAS 447
u TERMINALES 226
u TIEMPO COMPARTIDO 294
u TIEMPOS DE SERVICIO 449
u TRAFICO 451
u TRANSACCION 381, 383
u TRANSACCIONES
ATOMICAS 380
u TRANSPARENCIA 297
u TRATAMIENTO DEL
BLOQUEO 264
n U:
u USUARIOS MOVILES 434
n V:
u VERIFICACION DE
AMENAZAS 471
u VIGILANCIA 471
BIBLIOGRAFIA 505