Está en la página 1de 7

Administración de

Memoria

Política y filosofía de la
administración de la memoria.
La memoria principal es el lugar donde el
CPU lee las instrucciones a ejecutar, así
como algunos datos a emplear.

Memoria real.
La memoria real o principal es en donde son ejecutados los procesos de una
computadora y es el espacio real que existe en memoria para que se
ejecuten los procesos. Por lo general esta memoria es de mayor costo que
la memoria secundaria.

Pero el acceso a la información


contenida en ella es de más rápido
acceso. Solo la memoria cache es
más rápida que la principal, pero
su costo es a su vez mayor.

Organización de memoria virtual.


La memoria virtual se llama así porque el
programador ve una cantidad de memoria
mucho mayor que la real, y en realidad se trata
de la suma de la memoria de almacenamiento
secundario.

Administración de la memoria
virtual.
Las estrategias para la administración de
sistema de almacenamiento virtual que operan
según esas estrategias.

Rosendo Chable Dionisio


2do Semestre
Protección y
Seguridad

Concepto s y objetivos de protección


La protección puede variar dependiendo de la aplicación, a lo largo del
tiempo.
La protección es un mecanismo de control de acceso de
La protección no solo es cuestión del administrador, sino también del
programas, procesos o usuarios al sistema o recursos los
usuario.

Las políticas de uso se establecen


}
Funciones del sistema de protección
Por el hardware
Por el administradora/SO
por el usuario propietario del recurso.

Implantación de matrices de acceso


Control de acceso que hace referencia a las características de seguridad que controlan
quien puede obtener acceso a los recursos de un sistema operativo.
Tener la flexibilidad suficiente para poder imponer una diversidad de políticas y
mecanismos.
• Protección de los procesos del sistema contra los procesos de usuario.
• Protección de los procesos de usuario contra los de otros procesos de usuario.
• Protección de Memoria.

2. Las necesidades de protección pueden • Protección de los dispositivos.


expresarse independientemente de los
recursos que ofrezca un sistema operativo
en particular.
3. El diseñador de un subsistema no tiene
que proporcionar los mecanismos para
hacer cumplir la protección.
4. Una notación declarativa es natural
porque los privilegios de acceso están
íntimamente relacionados con el concepto
lingüístico de tipo de datos. Protección basada en el lenguaje

Los sistemas de protección ahora se ocupan no solo de la


identidad de un recurso al cual se intenta acceder, sino también
de la naturaleza funcional de ese acceso.
Este enfoque tiene varias ventajas importantes

Cifrado

Se basa en una serie de secretos, denominado


clave, que se distribuyen selectivamente a las
computadoras de una red y se utilizan para
procesar mensaje. Que posee una cierta clave.

Rosendo Chable Dionisio


2do Semestre
Sistemas de archivos

Concepto
El sistema de archivos es un método
para el almacenamiento y organización
Un archivo Virtual de archivos en una computadora y en
los datos que estos contienen, para
Es un archivo de uso temporal que es hacer más fácil la tarea de encontrarlos
utilizado por los procesos del sistema y accederlos.
mientras se están ejecutando dichos
procesos.(Fig.5.2.1).

Archivo Real
Es un objeto que contiene
programas, datos o cualquier otro
elemento.
Un archivo se muestra de manera
real, o en su tamaño en Respaldos (copias de seguridad
bytes. (Fig. 5.2.4) o de back-up)

La mayoría de los sistemas dispone de un


Recuperación programa utilitario que verifica
la consistencia del sistema de archivos:
Los archivos y directorios se
mantienen tanto en memoria  Se pueden ejecutar al arrancar el
principal como en disco, y debe sistema o a pedido.
tener. Se cuidado para que los  Pueden actuar sobre todos o algunos
fallos del sistema no provoquen de los discos.
una pérdida de datos o una  Pueden efectuar verificaciones a nivel
incoherencia en los mismos. de bloques y a nivel de archivos.
 La consistencia del sistema de
archivos no asegura la consistencia
interna de cada archivo, respecto de
su contenido.

Los discos magnéticos fallan en


ocasiones y es necesario tener
cuidado para garantizar que los
datos perdidos debido a esos fallos
no se pierdan para siempre.

El directorio contiene un conjunto de datos por cada


archivo referenciado.

Una posibilidad es que el directorio contenga por cada


archivo referenciado:

 El nombre.
 Sus atributos.
 Las direcciones en disco donde se almacenan los
datos.

Rosendo Chable Dionisio


2do Semestre
Administración de Procesos
y del procesador
Es una abstracción de un programa en ejecución y es la unidad de
trabajo del sistema.
Se puede definir como un programa de ejecución.
El SO es el encargado de hacer dichos procesos
Para ejecutar un programa es necesario que el microprocesador
ejecute los procesos de ese programa.

Funciones del SO

 Crear y eliminar los procesos del


usuario y del sistema.
 Suspender y reanudar la ejecución de
los procesos.
 Proporcionar mecanismos para la
sincronización, comunicación y
planificación de procesos.
Estados y Transiciones de los
Procesos

Hilos a nivel Kernel


El proceso esta siendo creado El SO es quien crea, planifica y gestiona los
El proceso está a esperando que se le asigne un hilos.
procesador.
Se reconocen tantos hilos como se hayan
El proceso está está ejecutando las instrucciones.
El proceso está está esperando a que se produzca un
creado.
suceso. Los hilos a nivel de usuario tienen como
El proceso está está ha finalizado su ejecución. beneficio que su cambio de contexto es más
Un proceso puede ser terminado por varias razones:
Sencillo que el cambio de contexto entre hilos
 Terminación normal
de kernel.
 Terminación por error
 Error fatal
 Terminación por otro proceso

Concurrencia y secuenciabilidad
Concurrencia
Es la existencia de varias actividades ejecutándose
simultáneamente, y necesitan sincronizarse para actuar
conjuntamente. Se trata, en este caso, de un concepto
lógico, ya que sólo hace referencia a las actividades, sin
importar el número de procesadores presentes.

Técnicas de administración
Las disciplinas de planificación pueden ser:
• Expropiativas
• No expropiativas
Técnicas de administración del
planificador
Se denomina planificador al software del sistema operativo
encargado de asignar los recursos de un sistema entre los
procesos que los solicitan. Siempre que haya tomar una
decisión, el planificador debe decidir cuál de los procesos
que compiten por la posesión de un determinado recursos lo
recibirá.

Rosendo Chable Dionisio


2do Semestre
Cableado estructurado

Normas y estándares Componentes del cableado


estructurado
• ANSI/TIA/EIA-568-B Cableado de
Telecomunicaciones en Edificios Comerciales.
(Cómo instalar el Cableado) – TIA/EIA 568-B1 • Área de trabajo.
Requerimientos generales – TIA/EIA 568-B2 • Cableado horizontal.
Componentes de cableado mediante par
trenzado balanceado – TIA/EIA 568-B3 • Armario de telecomunicaciones
Componentes de cableado, Fibra óptica • (racks, closet)
ANSI/TIA/EIA-569-A Normas de Recorridos y
. • Cableado vertical.
Espacios de Telecomunicaciones en Edificios
Comerciales (Cómo enrutar el cableado). • Sala de equipos
. • Backbone de Campus.

Herramienta 1. Área de trabajo.


de Instalación Conectores RJ-45 2. Toma de equipos
3. Cableado Horizontal
4. Armario de telecomunicacione s
(racks, closet).
5. Cableado vertical.
Componentes del cableado
estructurado A. Patch Cord B. Patch
Pannel C. Toma de usuario 1.
Equipo de red (Switch). D. Patch
Cord 2. Cableado Horizontal 3. Area
de Trabajo

Cable UTP

Tester

Pinza telefónica
para RJ45

Elementos en un
Cableado Estructurado

2. Cableado Horizontal: es aquel que viaja desde el


área de trabajo hasta el closet de comunicaciones
Generador 3. Cuarto de equipo: En este cuarto se concentran
de tono los servidores de la red, el conmutador telefónico,
etc. Este puede ser el mismo espacio físico que el
del closet de comunicaciones y de igual forma
Tira cables debe ser de acceso restringido (generalmente la
última opción es la más frecuente)

Rosendo Chable Dionisio


2do Semestre
Planificación y diseño de una Red LAN

o Un requerimiento funcional: puede


ser una descripción de lo que un
sistema debe hacer. Este tipo de
requerimiento específica algo que el
sistema entregado debe ser capaz de
realizar.

La planeación:
o Establece metas u organismos
organizacionales.
o Pronostica el entorno en el cual los
objetivos deben alcanzarse.
o Determinar el medio a través del cual las
metas y objetivos deberán alcanzarse.

Modem
Un módem es un equipo que sirve para modular
y demodular (en amplitud, frecuencia, fase u
otro sistema) una señal llamada portadora
mediante otra señal de entrada llamada
moduladora

Hub
En informática un hub o concentrador es un equipo
de redes que permite conectar entre sí otros
equipos y retransmite los paquetes que recibe
desde cualquiera de ellos a todos los demás. Los
hubs han dejado de ser utilizados, debido al gran
nivel de colisiones y tráfico de red que propician

Switch
Un switch (en castellano “conmutador”) es un
dispositivo electrónico de interconexión de
redes de ordenadores que opera en la capa 2
(nivel de enlace de datos) del modelo OSI
(Open Systems Interconnection). Un
conmutador interconecta dos o más segmentos
de red, funcionando de manera similar a los
puentes (bridges)

Rosendo Chable Dionisio


2do Semestre
Administración
Dispositivo y manejores
de depósitos
de entrada y
Salida

Dispositivos de interfaz de usuario.


Dispositivos que permiten la Dispositivos de almacenamiento.
comunicación entre los usuarios y la
computadora este grupo incluyen todos Se usan para proporcionar almacenamiento
los dispositivos para proporcionar no volátil de datos y memoria. Su función
interfaz tanto para entrada (ratón, primordial es abastecer de datos y
pantalla, etc.) como para salida almacenamiento a los programas que se
(impresora, pantalla, etc.). ejecutan en la CPU.

Dispositivos de comunicaciones.
Permiten conectar a la computadora con otras
Mecanismos y funciones de
computadoras a través de una red. Atraves de los manejadores de
modem, para comunicación via red telefónica y
las tarjetas de interfaz a la red para conectar la dispositivos
computadora

Se comunican directamente con


sus controladores o canales.
El supervisor básico de E/s se
responsabiliza de iniciar y terminar
la E/s con archivos.

E/s, según el archivo seleccionado.


Planifica los accesos a disco y cinta, El sistema de archivo básico: trata
asigna los buffers de E/S y reserva con bloques de datos que son los
la memoria secundaria. que se intercambian con los discos
o cintas. Ubica estos bloques en el
almacenamiento secundario o en
El método de acceso es el nivel más
la memoria principal.
cercano al usuario, proporcionando
una interfaz entre las aplicaciones y
los archivos

La E/S lógica tiene la función de permitir a los


usuarios y aplicaciones acceder a los registros.

Estructura de datos para


manejo de dispositivos

Entrada Proceso Salida

Rosendo Chable Dionisio


2do Semestre