Está en la página 1de 9

SO1_KOrozco_Indag1

1- ¿Cuáles son las partes que conforman un Sistema Operativo?

Gestión de procesos:
Un proceso es un programa que se ejecuta sin utilizar recursos para llevar a cabo
su tarea. Como lo son la memoria, el tiempo de CPU, los dispositivos y archivos
de E/S.

Gestión de la memoria principal:


La memoria es una tabla grande de bytes o palabras que tienen referencias entre
sí a través de una dirección única. Es un almacén de datos al que se puede
acceder rápidamente y se comparte con los dispositivos de E/S y con el CPU, se
caracteriza por ser volátil y por perder contenido cuando ocurre en fallos en el
sistema.

Gestión del almacenamiento secundario:


El almacenamiento secundario es un sistema sumamente importante debido a
que la memoria principal es volátil y muy pequeña para contener todos los datos y
programas. También se utiliza para mantener los datos que no se pueden tener la
memoria principal.

Programas de sistema:
Son aplicaciones que se utilizan para suministrar el sistema operativo, sin
embargo, no forman parte del mismo. Permiten tener un entorno útil para la
ejecución y el desarrollo de programas

Sistema de entrada y de salida:


Este es un sistema de almacenamiento temporal también llamado caché, es una
interfaz de manejados de dispositivos que también se usa para dispositivos
concretos. El sistema operativo tiene la responsabilidad de gestionar el
almacenamiento temporal de E/S y facilitar la interrupción de los dispositivos de
E/S.

Sistema de protección:
Este es un mecanismo que se encarga de manejar el acceso de los usuarios o los
programas a los recursos del sistema.

Gestor de recursos:
Tiene la función de gestionar los siguientes recursos: Dispositivos de salida y de
entrada. Unidad central de procesamiento donde se ubica el microprocesador. Los
programas o procesos en ejecución. La memoria secundaria o los discos. Los
recursos del sistema en general.

2- ¿Qué es lo que se conoce como kernel de un S.O.?

Es un software que constituye una parte fundamental del sistema operativo, y se


define como la parte que se ejecuta en modo privilegiado (conocido también como
modo núcleo).1 Es el principal responsable de facilitar a los distintos programas
acceso seguro al hardware de la computadora o en forma básica, es el encargado
de gestionar recursos, a través de servicios de llamada al sistema. Como hay
muchos programas y el acceso al hardware es limitado, también se encarga de
decidir qué programa podrá usar un dispositivo de hardware y durante cuánto
tiempo, lo que se conoce como multiprogramación. Acceder al hardware
directamente puede ser realmente complejo, por lo que los núcleos suelen
implementar una serie de abstracciones del hardware. Esto permite esconder la
complejidad, y proporcionar una interfaz limpia y uniforme al hardware subyacente,
lo que facilita su uso al programador.

3- ¿Documente qué es el Shell de un S.O.?

En informática, el shell o intérprete de órdenes o intérprete de comandos es


el programa informático que provee una interfaz de usuario para acceder a
los servicios del sistema operativo.

4- ¿Cuál es el Shell de Windows?

fue la interfaz gráfica de usuario principal del sistema operativo Microsoft


Windows hasta Windows 10 Version 1703 (Creators Update). Es el
contenedor dentro del cual toda la interfaz de usuario se presenta,
incluyendo la barra de tareas, el escritorio, el explorador de Windows, así
como muchos de los cuadros de diálogo y controles de interfaz, pero
también se describe el pasado de conchas, como MS-DOS ejecutivo y
gestor de programas.
5- Documente cuáles son las características de las siguientes arquitecturas de
Sistema Operativo, sus ventajas y desventajas

a. Monolítico
Es una arquitectura rígida de programación en un solo computador.

Las características:

 Construcción del programa final a base de componentes


compilados al mismo tiempo.
 Carecen de protecciones y privilegios al entrar a rutinas que
manejan diferentes aspectos de los recursos de la
computadora, como memoria, disco, etc.
 Generalmente están hechos a medida, por lo que son eficientes
y rápidos en su ejecución y gestión, pero como consecuencia
carecen de flexibilidad para soportar diferentes ambientes de
trabajo o tipos de aplicaciones.
 No hay distribución, tanto a nivel físico como a nivel lógico.
 Estructura interna indefinida. Los niveles de funcionalidad no
están bien separados.

Ventajas:
Eficiencia, ya que se producen pocos cambios en el contexto.

Desventajas:

 Difícil de depurar
 Difícil de ampliar
 Difícil de distribuir
 Difícil de implantar.

b. Por capas

La arquitectura cliente/servidor genérico tiene dos tipos de nodos en


la red: clientes y servidores. Consecuentemente, estas arquitecturas
genéricas se refieren a veces como arquitecturas de dos niveles o dos
capas.

Características:

 Existe una relación cliente /servidor entre las capas inferiores,


que son las que proporcionan los servicios, y las capas
superiores, los usuarios de estos servicios.
 Una arquitectura multicapa particiona todo el sistema en
distintas unidades funcionales: cliente, presentación, lógica-de-
negocio, integración, y sistema de información empresarial
(EIS). Esto asegura una división clara de responsabilidades y
hace que el sistema sea más mantenible y extensible. Los
sistemas con tres o más capas se han probado como más
escalables y flexibles que un sistema cliente-servidor, en el que
no existe la capa central de lógica de negocios.

 La capa de presentación expone los servicios de la capa de


lógica de negocio a los usuarios. Sabe cómo procesar una
petición de cliente, cómo interactuar con la capa de lógica de
negocio, y cómo seleccionar la siguiente vista a mostrar.

 La capa de la lógica de negocio contiene los objetos y servicios


de negocio de la aplicación. Recibe peticiones de la capa de
presentación, procesa la lógica de negocio basada en las
peticiones, y media en los accesos a los recursos de la capa
EIS.

 Los componentes de la capa de lógica de negocio se benefician


de la mayoría de los servicios a nivel de sistema como el control
de seguridad, de transacciones y de recursos.

 La capa del cliente es donde se consumen y presentan los


modelos de datos. Para una aplicación Web, la capa cliente
normalmente es un navegador web.

 Los clientes pequeños basados en navegador no contienen


lógica de presentación; se trata en la capa de presentación.

Ventajas:

 Encapsulación de lógica de negocio:


Diferentes clientes de la aplicación pueden acceder al
mismo servidor intermedio. Esto permite evitar la
redundancia (y coste de mantenimiento) de duplicar las
reglas de negocio para cada aplicación cliente separada.

 Aplicaciones clientes pequeñas:

Al delegar las tareas más pesadas en la capa media las


aplicaciones clientes ocupan menos y consumen menos
procesador y memoria, permitiendo instalarse en
máquinas de bajo rendimiento. Esto trae la ventaja de
que por muchos clientes que accedan a la aplicación, el
motor de bases de datos sólo tiene una conexión, que
va directamente al servidor de aplicaciones, evitando así
problemas de concurrencia o latencia de datos entre
distintas aplicaciones cliente. Estas aplicaciones clientes
también pueden funcionar a través de Internet ya que su
consumo de ancho de banda es mínimo, al contrario de
conectar directamente con el motor de bases de datos.

 Procesar datos distribuidos:

Distribuir el trabajo de una aplicación entre varias


máquinas puede mejorar la ejecución, ya que el
balanceo de carga permite reducir la carga de las
máquinas que funcionan como servidor de aplicaciones.

 Incrementar la seguridad:

Podemos aislar la funcionalidad en las capas dando


restricciones de seguridad. Esto proporciona unos niveles de
seguridad configurables y flexibles. Las capas intermedias
pueden limitar los puntos de entrada a material protegido,
permitiendo controlar el control de acceso más fácilmente. Si
usamos HTTP o COM+, podemos utilizar los modelos de
seguridad que soportan.

 Escalabilidad:

se puede aumentar la capacidad de clientes y servidores por


separado. Cualquier elemento puede ser aumentado (o
mejorado) en cualquier momento, o se pueden añadir nuevos
nodos a la red (clientes y/o servidores).

 Centralización del control:

los accesos, recursos y la integridad de los datos son


controlados por el servidor de forma que un programa
cliente defectuoso o no autorizado no pueda dañar el
sistema. Esta centralización también facilita la tarea de
poner al día datos u otros recursos.

 Fácil mantenimiento:
al estar distribuidas las funciones y responsabilidades
entre varios ordenadores independientes, es posible
reemplazar, reparar, actualizar, o incluso trasladar un
servidor, mientras que sus clientes no se verán
afectados por ese cambio (o se afectarán
mínimamente). Esta independencia de los cambios
también se conoce como encapsulación.

 Existen tecnologías, suficientemente desarrolladas,


diseñadas para el paradigma de C/S que aseguran la
seguridad en las transacciones, la amigabilidad de la
interfaz, y la facilidad de empleo.

Desventajas

 Pone más carga a la red, debido al tráfico que genera en


la red. La congestión del tráfico ha sido siempre un
problema en el paradigma de C/S. Cuando una gran
cantidad de clientes envían peticiones simultaneas al
mismo servidor, puede ser que cause muchos
problemas para éste (a mayor número de clientes, más
problemas para el servidor).

 El software y el hardware de un servidor son


generalmente muy determinantes. Un hardware regular
de un ordenador personal puede no poder servir a cierta
cantidad de clientes. Normalmente se necesita software
y hardware específico, sobre todo en el lado del servidor,
para satisfacer el trabajo. Por supuesto, esto aumentará
el coste.

 El cliente no dispone de los recursos que puedan existir


en el servidor.

 Es mucho más difícil programar y probar el software que


en la arquitectura de dos niveles porque tienen que con
más dispositivos para terminar la transacción del
usuario.

c. Cliente-Servidor
Esta arquitectura consiste básicamente en un cliente que realiza
peticiones a otro programa (el servidor) que le da respuesta. Aunque
esta idea se puede aplicar a programas que se ejecutan sobre una
sola computadora es más ventajosa en un sistema operativo
multiusuario distribuido a través de una red de computadoras.

Características:

En la arquitectura C/S el remitente de una solicitud es conocido como


cliente. Sus características son:

· Es quien inicia solicitudes o peticiones, tienen por tanto un papel


activo en la comunicación (dispositivo maestro o amo).

· Espera y recibe las respuestas del servidor.

· Por lo general, puede conectarse a varios servidores a la vez.

· Normalmente interactúa directamente con los usuarios finales


mediante una interfaz gráfica de usuario.

· Al contratar un servicio de redes, se debe tener en cuenta la


velocidad de conexión que le otorga al cliente y el tipo de cable que
utiliza.

Ventajas

Aumento de la productividad:


 Los usuarios pueden utilizar herramientas que le son familiares
y pueden construir soluciones particularizadas que se ajusten a
sus necesidades cambiantes.

 Menores costos de operación.

 Permiten un mejor aprovechamiento de los sistemas existentes


al compartir recursos.

 Proporcionan un mejor acceso y control a los datos. Es


escalable.

Desventajas

 Alta complejidad tecnológica al tener que integrar una gran


variedad de productos.
 Dificultad para asegurar un elevado grado de seguridad.
Congestionamientos.

d. Máquina virtual

Una máquina virtual es un ordenador de software perfectamente


aislado que puede ejecutar su propio sistema operativo (sistema
operativo virtual, guest o invitado) y aplicaciones como si fuera un
ordenador físico.

Características:

Las características de una máquina virtual que sin lugar a duda las
hacen tan ventajosas y tan populares son el particionamiento, el
aislamiento, la encapsulación y la independencia del software.

Particionamiento:

El particionamiento es una de las características de las máquinas


virtuales que permite que se ejecuten varios sistemas operativos en
una misma máquina física y se distribuyan los recursos del sistema
entre las máquinas virtuales.

Aislamiento:
El aislamiento es aquella característica de las máquinas virtuales que
ofrece seguridad a nivel de hardware y el aislamiento por fallas y
protege el rendimiento mediante controles de recursos avanzados.

Encapsulación:

La encapsulación es una característica de las máquinas virtuales que


garantiza que se guarde el estado completo de un ordenador virtual
en archivos y que se muevan y copien máquinas virtuales con la
misma facilidad que si fueran archivos.

Independencia del hardware:

La independencia del hardware es característica de máquinas


virtuales que proporciona que se migre cualquier máquina virtual a
cualquier servidor físico.
Ventajas y desventajas
Los ordenadores virtuales solo contienen software. Las máquinas virtuales
no contienen ninguna clase de componente de hardware físico por lo que no
tenemos que preocuparnos por el daño físico del hardware.

Las ordenadoras virtuales tienen el inconveniente que agregan gran


complejidad al sistema en tiempo de ejecución provocando su ralentización.

Un programa se ejecutará a mayor velocidad si se instala sobre el sistema


operativo de la máquina física que si se instala sobre el sistema operativo del
ordenador virtual.

Cuanta más memoria ocupa una máquina virtual, más recursos consume y
por lo tanto el rendimiento del ordenador físico disminuye drásticamente.

6- Documente cuál es la diferencia entre modo kernel – modo usuario del S.O.

Modo kernel

En modo Kernel, el código de ejecución tiene acceso completo e irrestricto


al hardware subyacente. Puede ejecutar cualquier instrucción de CPU y hac
er referencia a cualquier dirección de memoria. El modo kernel generalment
e se reserva para las funciones más confiables y de nivel más bajo del siste
ma operativo. Los bloqueos en modo núcleo son catastróficos; detendrán to
da la PC.

Modo de usuario

En modo Usuario, el código de ejecución no tiene capacidad para acceder d


irectamente al hardware o a la memoria de referencia. El código que se ejec
uta en modo de usuario debe delegar en las API del sistema para acceder a
l hardware o la memoria. Debido a la protección que brinda este tipo de aisl
amiento, los bloqueos en el modo de usuario siempre son recuperables. La
mayor parte del código que se ejecuta en su computadora se ejecutará en
modo de usuario.

También podría gustarte