Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Dpso U4 A1 Mall
Dpso U4 A1 Mall
Propósito:
Objetivo:
2. ¿Qué es un montículo?
En el entorno Win32 es una región de espacio de direcciones reservada,
cuando se inicia un proceso Win32, se crea un montículo por omisión de 1 MB,
puesto que muchas funciones Win32 usan el montículo por omisión, el acceso
al montículo se sincroniza para proteger las estructuras de los datos de
asignación de espacio del montículo contra daños causados por actualizaciones
concurrentes hechas por múltiples hilos.
10. ¿Qué pasa cuando el gestor de E/S recibe una solicitud de lectura de
nivel de usuario?
Un IRP se envía al gestor de caches, el gestor de caches calcula cual entrada
del arreglo índice de VACB de ese archivo corresponde al desplazamiento de
bytes de la solicitud. La entrada apunta a la vista en el cache o bien es nula, si
es nula, el gestor de cache establece una correspondencia entre vista y ese
bloque, a continuación el gestor de caches intenta copiar datos del archivo con
el que se estableció la correspondencia al buffer del invocador, si se puede
realizar el copiado, la operación habrá finalizado, si el copiado falla, será por
causa de fallo de página y esto hará que el gestor de VM envié una solicitud de
lectura sin uso de cache al gestor de E/S, esto pide al driver de dispositivo
apropiado lea los datos, y devuelve los datos al gestor de VM, que carga los
datos del cache, los datos que ahora están en el cache, se copian en el buffer
del invocador y la solicitud de E/S queda satisfecha.
11. ¿Qué pasa cuando el gestor de E/S recibe una solicitud de lectura de
nivel del núcleo?
En lugar de copiar los datos en un buffer en el espacio de usuario, se accede
directamente a los datos del cache, para usar los metadatos del sistema de
archivos, el núcleo de la interfaz de correspondencia del gestor de caches para
leer los metadatos, si necesita modificar los metadatos, el sistema de archivos
usa la interfaz de fijación del gestor de caches, la fijación asegura la paginad e
un cuadro de memoria física para el gestor de VM no pueda cambiar de lugar ni
15. ¿De qué forma almacena los archivos y como los identifica para su
selección dentro de la memoria?
Todo archivo en NTFS se describe con uno o más registros de un arreglo que
se almacena en unos archivos especial llamado tabla de archivos maestra
(MFT), en el cual se guarda un puntero a cada alcance, en el caso de archivo
diminuto, podría ser que hasta el atributo de datos cupiera dentro del registro
MFT.
Cada archivo de su volumen NTFS tiene un ID único llamado referencia de
archivo, esta es una cantidad de 64 bits que consiste en un numero de archivo
de 48 bits y un numero de secuencia 16 bits. El número de archivo es el número
de registro de la MFT que describe el archivo. La tabla de definición de atributos
indica cuales tipos de atributos se usan en el volumen y que operaciones se
pueden efectuar con cada uno de ellos. El directorio raíz es el directorio de nivel
más alto en la jerarquía del sistema de archivos, el archivo de mapa de bits
indica cuales cúmulos de un volumen están asignados a archivos y cuales
están libres. El archivo de arranque contiene el código de inicio de NT y se debe
encontrar en una dirección específica del disco para que un sencillo cargador
de autoarranque en ROM lo pueda localizar fácilmente. El archivo de arranque
también contiene la dirección física de la MFT.
Seguridad y Proteccion
19. ¿En qué tipo de modelo opera el sistema operativo y como se implementa
con respecto a la seguridad?
Opera con un modelo cliente – servidor se usan dos clases de sujetos para
controlar el acceso. Se usa el sujeto simple que es el programa de aplicación
típico que un usuario ejecuta después de ingresar en el sistema, se asigna al
sujeto simple un contexto de seguridad basado en el testigo de acceso de
seguridad del usuario.
Un sujeto servidor es un proceso implementado como servidor protegido que
usa el contexto de seguridad del cliente cuando actúa a nombre de él, la técnica
permite a un proceso asumir los atributos de seguridad de otro se denomina
suplantación.
20. ¿de qué forma se obtienen los permisos los objetos del sistema
operativo?
El sistema operativo clasifica los objetos como contenedores y no
contenedores, los objetos contenedores como los directorios, pueden contener
lógicamente otros objetos, por omisión cuando se crea un objeto dentro de un
objeto contenedor, el nuevo objeto hereda permisos del objeto padre y también
lo hace si el usuario copia un archivo de un directorio a un directorio nuevo, el
archivo heredara los permisos del directorio de destino, sin embargo, si se
cambian los permisos de un directorio, los nuevos permisos no aplican
automáticamente a los archivos y subdirectorios existentes, el usuario pasa una
archivo a un nuevo directorio, los permisos actuales del archivo se transfieren
con él.
Determinación de la Arquitectura
21. ¿Cuáles deben de ser las características que debe tener el sistema
operativo para crear la arquitectura de diseño?
que sea compatible con aplicaciones hechas en plataformas anteriores, es
decir, que corrieran la mayoría de las aplicaciones existentes hechas sobre
versiones anteriores a la actual (las de 16 bits de MS-DOS y Microsoft Windows
3.1).
que reúna los requisitos gubernamentales para POSIX (Portable Operating
System Interface for UNIX).
Que reúna los requisitos de la industria y del gobierno para la seguridad del
sistema operativo.
Que sea fácilmente adaptable al mercado actual soportando código Unicode.
Que sea un sistema que corra y balance los procesos de forma paralela en
varios procesadores a la vez.
Sea un sistema operativo de memoria virtual.
23. ¿Cuál son las categorías en las que se pueden dividir los procesos?
Estas categorías deben estar asociadas a los modos actuales por los
microprocesadores, estos modos proporcionan a los programas a los
programas que corren dentro de ellos diferentes niveles de privilegios para
acceder al hardware o a otros programas que están corriendo en el sistema.
Se pueden crear dos tipos de privilegios: modo privilegiado (kernel) y modo no
privilegiado (usuario).
26. ¿Cuáles son las etapas que se deben considerar para el desarrollo de un
proyecto de un sistema operativo?
Métricas de Software las cuales involucra las mediciones y métricas para el
proyecto para entender tanto el proyecto técnico que se va a utilizar para el
desarrollo del sistema operativo, el proceso se mide para intentar mejorarlo e
intentar aumentar su calidad de los ya existentes.
Estimación que es una de las actividades cruciales del proceso de gestión de
proyectos de software donde se tiene que obtener estimaciones de esfuerzo
humano requerido (personas-mes) de la duración cronológica del proyecto
(fechas) y del costo (dinero).
28. ¿Cuál es el plan de gestión de riesgos que se debe seguir para eliminar
los riesgos del proyecto?
Estimación de riesgos: ya que los riesgos son “la perdida no esperada” o la
muestra al riesgo es igual a la probabilidad de perdida no esperada multiplicada
por la magnitud de la perdida.
Estimación de la magnitud de la pedida: consiste en la audacia de las
distribuciones de probabilidades asociadas con cada uno de los riesgos.
Estimación de la probabilidad de perdida: la cual se usan las técnicas para
mejorar la exactitud de esta estimación subjetiva.
Disponer de la persona que esté más familiarizada con el sistema.
Usar técnicas Delphi o de consenso en grupo.
Realizar analogías con apuestas “aceptarías esta apuesta”.
Utilice la calibración mediante objetivos.
Priorización de los riesgos: sirve para aclarar los criterios para anticipar los
riesgos y establecer actividades de control de sus operaciones con el fin de
mantener o disminuir el riesgo una vez que haya creado la lista de los riegos de
Windows inicia con un sistema operativo conocido como MS-DOS o PC-DOS. Que
apareció en 1981, estaba compuesto por 4000 líneas de código fuente del
ensamblador y ejecutaba 8 Kbytes de memoria, utilizando n microprocesador Intel
8086.
Después Windows desarrollo DOS 1.0 que apareció en 1983, este sistema daba
soporte al disco duro y proporcionaba jerarquía de directorios, un disco podía
contener un solo directorio de ficheros soportando un máximo de 64 ficheros,
proporcionaba funciones que eran realizadas como programas externos en la
versión 1, entre las capacidades añadidas se encontraban algunas características
de los sistemas UNIX como la redirección de E/S que consiste en la capacidad de
modificar la entrada o salida de una determinada aplicación t la impresión en
segundo plano, la porción de memoria residente creció a 24 Kbytes.
Después se introdujo el DOS 3.0, el sistema operativo utilizaba 80286 como un
8086 rápido, si daba soporte a un nuevo teclado y periféricos de disco, incluso así,
los requisitos de memoria se incrementaron a 36 Kbytes, hubo actualizaciones
notables que apareció en 1984, daba soporte a la conexión a través de la red para
PC, el tamaño de la porción residente no cambio, esto se logró incrementado la
cantidad del sistema operativo que podía ser intercambiado.
La versión DOS 3.3 apareció en 1987 y daba soporte a la nueva línea de
máquinas IBM las PS/2. La porción residente había alcanzado un mínimo de 46
Kbytes incrementándose esta cantidad si se seleccionaban ciertas extensiones
opcionales.
Los sistemas operativos suelen diseñarse de modo que sean portables, lo que
significa, que tiene que funcionar en múltiples plataformas de hardware, así
como también se debe reconocer ciertos o inclusos miles de dispositivos de
E/S los cuales se diseñan de forma independiente.
Reflexiones
Las ventajas que pueden existir al tener códigos de acceso libre son:
Libre uso: cualquier persona puede disponer del software libre bajo las
condiciones de la licencia.
Bajo costo o gratuito
Existe la libertad de conocimiento y trabajo cooperativo entre sus usuarios
lo que permite una mayor innovación tecnológica.
Rápida corrección de errores facilitando el trabajo comunitario a través de
internet y de su libre acceso al código fuente.
Total independencia de un proveedor, el usuario puede administrar
libremente su crecimiento y operación con total autonomía.
Independencia de las condiciones de mercado a salvo de cambios drásticos
por parte del proveedor o modificaciones que realice por las condiciones del
mercado o baja rentabilidad.
Contribuye a la formación de profesionales y el desarrollo de la industria
local generando conocimiento y trabajo.
Facilidad para personalizar el software de acuerdo a las necesidades del
usuario.
Posibilidad de traducir el mismo a cualquier idioma, inclusive a una lengua
regional o indígena.
Independencia tecnológica de los estados con respecto a grandes grupos
económicos.
Mayor seguridad y protección de los datos, disminuyendo los riesgos de
filtración, aumenta la imposibilidad de acceso., y manipulación de los datos
críticos del estado.
Asegura la durabilidad de la información y su migración gracia al acceso del
código fuente.
Disminuye los riesgos de puertas traseras que introduzcan códigos
maliciosos o de espionaje.
Elimina el sistema operativo monousuario ya que permite el uso y trabajo
de varios usuarios al mismo tiempo.
Elimina el derecho exclusivo de la innovación.
Conclusiones
Referencias Bibliográficas