Está en la página 1de 8

1erPDF:EXCLUSION MUTUA

Exclusión mutua(mutual exclusion); Requisito de que cuando un proceso esté en una sección
crítica que acce- de a recursos compartidos, ningún otro proceso pueda estar en una sección crítica
que acceda a ninguno de esos recursos compartidos.

lnterblogueo(deadlock)z Situación en la cual dos o más procesos son incapaces de actuar porque
cada uno está esperando que alguno de los otros haga algo.

Inanición(starvation); Situación en la cual un proceso preparado para avanzar es soslayado ¡nde-


finidamente por el planificador; aunque es capaz de avanzar, nunca se le escoge.

Condición de carrera(race condition): Situación en la cual múltiples hilos o procesos leen y


escriben un dato compartido y el resultado final depende dela coordinación relativa de sus
ejecuciones.

SEMAFORO:

El principio fundamental es éste: dos o más procesos pueden cooperar por medio de simples se-
ñales, tales que un proceso pueda ser obligado a parar en un lugar específico hasta que haya
recibido una señal específica. Cualquier requisito complejo de coordinación puede ser satisfecho
con la estructura de señales apropiada. Para la señalización, se utilizan unas variables especiales
llamadas semáforos. Para transmitir una señal vía el semáforo s, el proceso ejecutará la primitiva
sem$ignal(s).

Para recibir una señal vía el semáforo s, el proceso ejecutará la primitiva semWait(s); si la
correspondiente señal no se ha transmitido todavía, el proceso se suspenderá hasta quela
transmisión tenga lugar3 . Para conseguir el efecto deseado, el semáforo puede ser visto como una
variable que contiene un valor entero sobre el cual sólo están definidas tres operaciones:

1. Un semáforo puede ser inicializado a un valor no negativo.

2. La operación semWait decrementa el valor del semáforo. Si el valor pasa a ser negativo,
entonces el proceso que está ejecutando semWait se bloquea. En otro caso, el proceso continúa su
ejecución.

3. La operación sem$ignal incrementa el valor del semáforo. Si el valor es menor o igual que cero,
entonces se desbloquea uno de los procesos bloqueados en la operación semWait. Aparte de estas
tres operaciones no hay manera de inspeccionar o manipular un semáforo.
2d0PDF:Gestion entrada salida
E/S programada: el procesador emite una orden de E/S de parte de un proceso a un módulo de
E/S; el procesos espera entonces a que termine la operación, antes de seguir

E¿S dirigida por interrupciones: el procesador emite una orden de E/S de parte de un proceso,
continúa la ejecución de las instrucciones siguientes y el módulo de E/S lo interrumpe cuando
completa su trabajo. Las instrucciones siguientes pueden ser del mismo proceso, si no es necesario
para este esperar la terminación dela E/S. En otro caso, el proceso se suspende a la espera dela
interrupción, mientras se realiza otro trabajo.

Acceso directo a la memoria (DMA): un módulo DMA controla el intercambio de datos entre la
memoria principal y un módulo de E/S. El procesador envía una petición de transferencia de un
bloque de datos al módulo de DMA y se interrumpe sólo cuando se ha transferido el bloque
entero.

Direct Memory Access (DMA): El acceso directo a memoria es una características de las
computadoras y microprocesadores modernos que permite que ciertos subsistemas de hardware
dentro dela computadora puedan acceder a la memoria del sistema para la lectura y/o escritura,
independientemente dela unidad central de procesamiento (CPU).

T_ipos de transferencia DMA


DMA por robo de ciclo: Es uno de los métodos más usados, ya que requiere poca utilización del
CPU.
DMA por ráfagas: Esta estrategia consiste en enviar el bloque de datos solicitado mediante una
ráfaga empleando el bus del sistema hasta finalizar la transferencia.
DMA transparente: Esta estrategia consiste en emplear el bus del sistema cuando la CPU no lo
necesita.
DMA Scatter-gather: Esta estrategia permite transmitir datos a varias áreas de memoria en una
transacción DMA simple.

Planificación de disco
Una de las obligaciones del sistema operativo es usar el hardware de forma eficiente. En el caso de
las unidades de disco, esto implica tener un tiempo de acceso breve y gran ancho de banda de
disco.
Tiempo de acceso
Eltiempo de acceso tiene dos componentes principales:

0 I tiempo de búsqueda (seek time): es el tiempo que tarda el brazo del disco en mover las
cabezas al cilindro que contiene el sector deseado. La latencia rotacional es el tiempo adicional que
el disco tarda en girar hasta que el sector deseado queda bajo la cabeza del disco.

º El ancho de banda del disco: es el número total de bytes transferidos, dividido entre el tiempo
total transcurrido entre la primera solicitud de servicio yla finalización de la última transferencia.

RAID
RAID se basa enla combinación de múltiples unidades de disco pequeñas y baratas que se agrupan
en un conjunto de discos para llevar a cabo acciones que no se pueden realizar con unidades
grandes y costosas.

Características:

1. RAID corresponde con un conjunto de unidades físicas de disco tratado por el sistema operativo
como un único dispositivo lógico.
2. Los datos están distribuidos a lo largo delas unidades físicas de un vector.
3. La capacidad de redundancia del disco se utiliza para almacenar información de paridad, que
garantiza que los datos se pueden recuperar en caso de que falle un disco.

RAID DE NIVEL 0
RAID de nivel 0 no es un verdadero miembro de la família RAID, puesto que no incluye
redundancia. Los datos están distribuidos a lo largo de todos los discos del vector. Características: 0
Los datos se distribuyen en bandas(strips) a lo largo del vector
' Cada banda puede estar compuesta de bloques físicos, sectores o alguna otra unidad
º El conjunto de banda consecutivas, donde a cada miembro del vector se le asigna una banda se
llama lista (stripe)

RAID DE NIVEL 1

En este esquema la redundancia se consigue mediante la simple estrategia de duplicar todos los
datos. Cada banda lógica se asigna a dos discos físicos separados, de manera que cada disco en el
vector contenga los mismos datos Características:
0 Una petición de lectura puede servirse de cualquiera de los discos que contienen los datos
pedidos.
' Una petición de escritura requiere actualizar ambas bandas, por tanto el rendimiento lo
establece el dela escritura más lenta.
º Si un dispositivo falla, el sistema puede continuar
RAID DE NIVEL 2
Utiliza una técnica de acceso paralelo. En un vector de acceso paralelo, todos los miembros del
disco participan en la ejecución de cada petición de E/S. Normalmente, los ejes delas distintas
unidades se sincronizan de manera que en todo momento la cabeza de cada disco este enla
misma posición en todos los disco. ]. Características
0 Se utiliza distribución de datos en bandas.
0 Cada banda a menudo es un único byte o palabra.
' Normalmente, se utiliza un código Hammingí, que es capaz de corregir errores en un único bit y
detectar errores en dos.

RAID DE NIVEL 3
Se organiza de manera similar al RAID 2. La diferencia radica en que este requiere solo un disco
redundante, con independencia del tamaño del vector de discos. En lugar de un código de
corrección de errores, se calcula un bit de paridad para el conjunto de bits almacenados en la
misma posición en todos los discos de datos

RAID DE NIVEL 4
Los niveles RAID 4 a 6 usan una técnica de acceso independiente. En un vector de acceso
independiente, cada disco opera independientemente, por lo que se pueden satisfacer en paralelo
solicitudes de E/S individuales. Son más apropiados para aplicaciones que requieran tasas altas de
solicitudes de E/S, y son relativamente menos apropiados para aplicaciones que requieren tasas
altas de transferencia de datos.

Con RAID 4, se calcula una banda dela paridad bit a bit a lo largo delas bandas correspondientes
de cada disco de datos, y los bits de paridad se almacenan en la banda correspondiente del disco d
paridad.

RAID DE NIVEL 5
RAID 5 está organizado de forma similar a RAID 4. La diferencia es que RAID 5 distribuye las bandas
de paridad a través de todos los discos. Una asignación normal es un esquema de turno rotatorio.
Para un vector de n discos, la banda de prioridad esta sobre un disco distinto para las n primeras
bandas y, después, se repite el patrón.

RAID DE NIVEL 6

En el esquema RAID 6, se realizan dos cálculos distintos de paridad, y se almacenas en bloques


independientes de diferentes discos. Así, un vector RAID 6 cuyos datos de usuario requieren N
discos está formado por N + 2 discos.

Cache de Disco

Una cache de disco es una memoria intermedia (buffer) situada en la memoria principal para
sectores de disco. La cache contiene una copia de algunos sectores del disco. Cuando se realiza una
solicitud de E/S para un sector específico, se comprueba si el sector está en el cache del disco. Si es
así, la solicitud se satisface con la cache. Si no, se lee el sector solicitado del disco y se coloca en la
cache.
3erPDF gestarchivos.
Sistema de ficheros virtual (VFS): El enfoque usado en Linux consiste en hacer uso del sistema de
ficheros virtual (VFS), que presenta una única y uniforme interfaz de sistema de ficheros para los
procesos de usuario. VFS define un modelo de ficheros común que es capaz de representar
cualquier característica general y comportamiento de un sistema de ficheros concebible. VFS
asume que los ficheros son objetos de un sistema de almacenamiento masivo del computador que
comparten propiedades básicas sin tener en cuenta el sistema de ficheros concreto o el hardware
subyacente

NTFS es un sistema de ficheros flexible y potente, construido, como se verá, en un modelo de


sistema de ficheros elegantemente simple. Las características más notables de NTFS incluyen las
siguientes:

. Recuperación.
. Seguridad.
0 Discos y ficheros grandes.
. Múltiples flujos de datos.
. Facilidad general de indexación.

NTFS hace uso delos siguientes conceptos de almacenamiento de disco:

0 Sector
. Agrupación
. Volumen

ESTRUCTURA DE UN VOLUMEN NTFS:

NTFS utiliza un enfoque notablemente simple pero potente para organizar información de un
volumen en el disco. Cada elemento del volumen es un fichero, y cada fichero está formado por
una colección de atributos.

Tabla maestra de ficheros

El corazón del sistema de ficheros Windows es el MFT. El MFT se organiza como una tabla de filas
de longitud variable, llamadas registros. Cada fila describe un fichero o una carpeta de este
volumen, incluyendo el propio MFT, que se trata como un fichero. Si un fichero es suficientemente
pequeño, el fichero completo se localiza en una fila del MFT. En otro caso, la fila para dicho fichero
contiene información parcial y el resto del fichero se encuentra en otras agrupaciones disponibles
del volumen. Un puntero a dichas agrupaciones se encuentra en la fila MFT del fichero. Cada
registro del MFT está formado por un conjunto de atributos que sirve para definir las
características del fichero (o carpeta) y los contenidos del mismo.
4tOPDF GESTION DE MEMORIA

Reubicación
- Cuando se utiliza el esquema de multiprogramación, se debe resolverel problema
resolverlo dirección real de la instrucción que se está ejecutando.
- Cada programa al enlazarse produce direcciones relativas dentro del código. Estas
deben resolverse a direcciones absolutasdentro dela memoria tomando en cuenta
partición en que se encuentra. Esto se conoce como reubicación.

Protección

- Al tener multiprogramación se genere el problema de poderaeegurarque los


programas de usuario no puedan teneracoeso a los datos o código de otros procesos…
Eeieee el problema de protección.

Organización Lógica de la Memoria


d|racción ubicación
' La memoria principal es un
BxFFFFFFFF
arreglo de palabras 0 bytes,
BxFFFFFFFE
cada uno de los cuales MFFFF…,
tiene una dirección Av
(espacio de direcciones).

BX7FIE407|B ITIOTTID'II DXTAEODTQB


- La interacción es lograda a
través de un conjunto de
lecturas y escrituras a
direcciones especificas
realizadas por los ax…ez
DFOCGSOS. axeemsm
exaoeaaeaa
Organización Física de la Memoria

Cache
Nivel 1
Nivel 2 Almacenamiento
Temporal 0
RAM de acceso aleatorio
Memoria Fisica
Memoria Virtual

Hard Disk
Almacenamiento
Drive
Permanente
Flash Memory

Dispositivos Externos
Teclado
Mouse
Scaner

Fragmentación
agmentación es generada cuando durante el
reemplazo de procesos quedan huecos entre
dos o más procesos de manera no contigua y
cada hueco no es capaz de soportar ningún
proceso de La lista de espera. La fragmentación
puede ser:

terna
Fragme ntaº'lórl ln

Se produce cuando la memoria


se divide en particiones de
tamaño ñjo. Si un bloque de
datos es asignado a una o más
particiones. puede haber un
espacio desaprovechaclo en la
úttima partición…
Fragmentación externa

Se produce cuando los


procesos asignados han
ocupado posiciones no
contiguas dejando demasiados
bloques libres de tamaño
pequeño en los que no caben
HUEVOS pl'0C€505

Es similar al
particionamiento
ñjo. Las diferencias
son que con la
paginación, las
particiones son
más pequeñas y
dichas particiones
no necesitan ser

L
contiguas

También podría gustarte