Ser una unidad con alto prestigio académico, con eficiencia, transparencia y calidad en la educación, organizada en sus actividades, protagonista del
progreso Regional y Nacional.
Formar profesionales en el campo de la Ciencias Informáticas, que con honestidad, equidad y solidaridad, den respuesta a las necesidades de la
sociedad elevando su nivel de vida.
DORIS SOLÓRZANO
Componentes del sistema
Crean sistemas grandes y complejos
Comparten la meta de soportar los componentes
del sistema
Descomponen piezas mas
pequeñas en el sistema
• Un proceso necesita recursos incluyendo tiempo en la CP, memoria , archivos y dispositivos de entrada y salida para realizar sus tareas.
• La ejecución de un proceso debe ser secuencial .-La CPU ejecuta una tras otras las instrucciones el proceso, hasta que este se complete .
• Todos estos procesos pueden potencialmente ejecutarse concurrentemente, multiplexando a la CPU.
Actividades de la administración de procesos
Crear y eliminar procesos de usuario
y proceso del sistema
Suspender y continuar procesos
Proporcionar mecanismos para la
sincronización de procesos
Proporcionar mecanismos para la
comunicación de procesos
Proporcionar mecanismos para el manejo de bloqueos
de procesos
JESSENIA CEVALLOS
La memoria principal es un componente central en la operación de un sistema de computo moderno, es el único dispositivo de gran almacenamiento que la CPU es capaz de direccionar, y al que puede tener acceso directo.
El sistema operativo es responsable de la siguientes actividades relacionadas con la administración de memoria:
Llevar un registro de las partes de la memoria que están siendo utilizadas en el momento y quien las esta utilizando.
Decidir que procesos se van a cargar en la memoria cuando el espacio de la misma este disponible.
Asignar y liberar espacio de la memoria según se necesite.
LUIS MIGUEL GARCÍA
La administración de archivos es uno de los componentes mas visibles en un sistema operativo. La computadora puede almacenar información en varios tipos diferentes de medios, que son discos magnéticos, disco óptico la cinta magnética, entre otros. Cada uno de estos discos tienen sus propias características y organización cada medio es controlado por un dispositivo como una unidad de disco o una unidad de cinta Estas propiedades incluyen velocidad de acceso, capacidad, transferencia de datos y método de acceso (aleatorio o secuencial). El sistema operativo hace un mapa de los archivos en los medios físicos y accede a estos archivos vía los dispositivos de almacenamiento
Un archivo es un conjunto de información relacionada definida por su creador comúnmente los archivos representan programas tanto en forma de fuente como de objeto y datos. Un archivo cuenta con una secuencia bits, bytes, líneas o registros cuyo significado son definidos por su creador. El sistema operativo es responsable de las siguientes actividades relacionadas con la administración de archivos. •Crear y eliminar archivos •Crear y eliminar directorios •Dar soporte a primitivas para la manipulación de archivos y directorios •Hacer un mapa de los archivos en el almacenamiento secundario •Respaldar archivos en medios de almacenamiento estables (no volátiles)
JAQUELINE INTRIAGO
Unos de los propósitos del sistema operativo es ocultar al usuario las peculiaridades de los dispositivos específicos de hardware.
En UNIX, el subsistema de E/S oculta particularidades de los dispositivos de E/S al resto del sistema operativo
mismo.
Un componente de administración de memoria que incluye manejo de buffers, asignación de cache y spooling ( operación simultanea de periféricos en línea).
Una interfaz general de manejadores de dispositivos.
Controladores para dispositivos de hardware específicos.
El subsistema de E/S consta de:
Solo el manejador de dispositivos conoce las peculiaridades del dispositivos especifico al cual esta asignado.
HENRY ANDRÉS MENDOZA
Se sabe que los programas junto con los datos a lo que se acceden, deben estar almacenados en la memoria principal o almacenamiento primario durante la ejecución.
Debido a que la memoria principal es muy pequeña para acomodar todos los datos y programas y dado que los datos se pierden cuando se interrumpe la energía, el sistema de computo debe proporcionar un almacenamiento secundario como respaldo de la memoria principal
La mayoría de los programas incluyendo compiladores, ensambladores, rutinas de ordenamiento, editores y formateadores están almacenados en un disco hasta que se cargan en la memoria.
El sistema operativo es responsable de la siguientes actividades relacionadas con la administración de discos
Administración de espacio libre
Asignación de almacenamiento
Planificación del disco
El almacenamiento secundario de debe usar de manera eficiente. La velocidad de operación de la computadora pueden depender de las velocidades del subsistema del disco y los algoritmos que manipulan dicho subsistema
ANDRÉS ANTONIO DAZA ESPINALES
Un sistema distribuido es un conjunto de procesadores que no comparten memoria, dispositivos periféricos o un reloj, cada procesador tiene su propia memoria y reloj local, y los procesadores se relacionan entre ellos.
Los procesadores en un sistema distribuido varían en tamaño y en función, pueden incluir pequeños microprocesadores, estaciones de trabajo, mini computadoras y sistemas de cómputo grandes de propósito general.
Los procesadores en el sistema están conectados mediante una red de comunicación, la cual se puede configurar de diferentes formas. La red puede estar total o parcialmente conectada.
Un sistema distribuido reúne sistemas físicos distintos en un solo sistema coherente, proporcionando al usuario el acceso a diversos recursos. El acceso a un recurso compartido permite una aceleración del cómputo, mayor confiabilidad y disponibilidad de los datos.
Los sistemas operativos usualmente generalizan el acceso a redes como una forma de ingresar a archivos, los protocolos que crean un sistema distribuido pueden tener un efecto importante sobre dicho sistema.
La innovación de la red mundial fue crear un método de acceso para compartir información, mejoro los protocolos de transferencia de archivos y de sistemas de archivos de red, eliminando la necesidad de que un usuario se conectara antes de utilizar un recurso remoto. Se definen protocolos http, para la
comunicación entre un servidor de red y un navegador, asi un navegador de red solo necesita enviar una solicitud de información al servicio de red y este recibe la información.
XAVIER CEDEÑO
Se incorporan mecanismos que aseguran que los archivos, los segmentos de memoria, la CPU y otros recursos sean operados sólo por aquellos procesos que cuentan con una autorización del sistema operativo.
La protección es cualquier mecanismo para controlar el acceso de programas procesos o usuarios a los recursos definidos por un sistema de cómputo.
La protección puede mejorar la confiabilidad detectando errores latentes en los interfaces entre los subsistemas componentes. Un sistema orientado a la protección proporciona un medio para distinguir entre u uso autorizado y otro no autorizado
DIEGO AVILEZ
Uno de los sistemas más importantes para el usuario es el intérprete de comandos, que es una interfaz entre el usuario y el sistema operativo, algunos de los sistemas operativos lo incluyen en el núcleo o kernel. Muchos comandos se transmiten al sistema operativo mediante sentencias de control;
Este programa también se lo conoce como intérprete de línea de comandos y con frecuencia se denomina Shell.
Su función es obtener la sentencia de comandos y ejecutarla. Además de la Shell contamos con una interfaz amigable en la cual cuenta con menús y ventanas, basadas en el uso del ratón, y muchos componentes más.
Las declaraciones de comandos por ellas mismas tienen que ver con la creación de procesos, manejo de E/S, administración de almacenamiento secundario, administración de memoria, acceso al sistema de archivos, protección y operación en la red.
MARCO MERCHAN BERMUDEZ ANDRÉS MUÑOZ CASTRO
Un sistema operativo aparte de crear un ambiente para la ejecución de programas también ofrece un sin numero de servicios a los programas y a los usuarios de estos.
Estos servicios se dan por conveniencia del programador y para facilitar las tareas de programación
• Ejecución del programa.- El sistema debe ser capaz de cargar un programa en la memoria y ejecutarlo , y así mismo debe ser capaz de terminas su ejecución ya sea normal o anormalmente.
• Operaciones de E/S.- Un programa puede requerir una función de entrada y salida sobre un periférico. El sistema operativo es el encargado de hacer las funciones que permite la lectura, la escritura y la comunicación con los periféricos. Para lograr eficiencia y tener seguridad , los usuarios por lo general no pueden controlar de forma directa los dispositivos de E/S por lo tanto el sistema operativo proporciona un medio para realizar estas operaciones.
• Manipulación del sistema de archivos.-Además de comunicarse por el controlador del periférico en donde esta el sistema de archivos del sistema operativo debe conocer la propia estructura de almacenamiento y proporcionar los mecanismos adecuados para su control y protección. Obviamente los programas necesitan leer y escribir archivos , también crear y borrar
• Comunicaciones.- Las comunicaciones pueden implementarse vía memoria compartida, o mediante la técnica de paso de mensajes en donde el sistema operativo mueve paquetes de información entre los procesos ya que existen muchas situaciones donde un proceso necesita intercambiar información con otro proceso.
• Detección de errores.- El sistema operativo necesita estar preparado para la posible aparición de errores . Estos se dan en el cpu y en el hardware de la memoria , en dispositivos de E/S y en programas del usuario , el sistema operativo deberá tomar la acción apropiada para asegurar una operación correcta y consistente .
Los sistemas con múltiples usuarios logran eficiencia compartiendo recursos de la computadora
• Asignación de recursos.- El sistema operativo administra diferentes tipos de recursos. Algunos pueden tener un código de asignación especial , esto se produce cuando existen múltiples usuarios o varios trabajos en ejecución al mismo tiempo , se debe asignar recursos a cada uno de ellos.
• Contabilidad.- Deseamos llevar el registro de los usuarios que utilizan los recursos y en que cantidad. Esto se puede utilizar con fines contables o simplemente para generar estadísticas de uso.
• Protección.-Cuando varios procesos distintos se ejecutan de manera concurrente se debe evitar que un proceso interfiera con otros o con el sistema operativo mismo . La protección implica que todo acceso a los recursos del sistema estén controlados.
DARWIN CHÁVEZ MARIO NAULA GUZNAY
Suministran la interfaz
Disponibles en lenguaje Ensamblador
Varios lenguajes de alto nivel permiten hacer llamadas al sistema de manera directa.
Unix & Windows
En los sistemas basados en el e
Los programas pueden hacer un uso intensivo del SO
Para la mayoría de usuarios el nivel de detalles de la interfaz del SO que implica las llamadas al sistema se mantiene oculto, por acción del compilador y por el paquete de soporte en tiempo de ejecución.
Iconos
Las llamadas al SO se producen en diferentes formas
El tipo exacto y la cantidad de información varían
Para pasar parámetros al SO se usan tres métodos
Las llamadas al sistema se pueden agrupar a grandes rasgos en cinco categorías esenciales:
• Terminar, abortar, cargar, ejecutar, crear y terminar proceso, obtener y
establecer atributos del proceso …
Control de Procesos
• Crear y borrar archivo; abrir y cerrar; leer, escribir y reposicionar; obtener y establecer atributos de archivo
Manipulación de archivos
• Solicitar y liberar dispositivo; leer, escribir y reposicionar archivos; obtener y establecer archivos
Manipulación de dispositivos
• Obtener y establecer hora y fecha; obtener y establecer atributos del sistema; obtener atributos del sistema; establecer atributos de proceso, archivo o dispositivo
Mantenimiento de Información
• Crear, borrar conexión de comunicación; enviar y recibir mensajes; transferir información de estado
Comunicaciones
FERNANDA ARÉVALO GEMA CALDERON
RAFAEL BASURTO
Un programa en ejecución necesita ser capaz de suspender dicha ejecución ya sea normal (end) o anormalmente (abort).
Un proceso o trabajo que este ejecutando un programa tal vez tenga que cargar (load) y ejecutar (execute) otro programa.
Una terminación Normal se la define como un error a nivel cero.
Una pregunta interesante es a dónde regresa el
control cuando termina el programa cargado?
Si el control regresa al
programa cuando el nuevo programa termina,
debemos guardar la imagen de memoria al
programa existente.
Si creamos un nuevo trabajo o proceso
debemos ser capaces de controlar su ejecución.
Muchos sistemas
proporcionan
llamadas al sistema
para generar un vaciado de la
memoria.
La trampa o
captura se toma por un depurador,
que es un
programa de
sistema diseñado
para ayudar al programador a
encontrar y corregir
errores.
EXISTEN MUCHAS FACETAS Y VARIACIONES EN EL CONTROL DE PROCESOS Y TRABAJOS QUE ES CONVENIENTE UTILIZAR EJEMPLOS PARA ACLARAR ESTOS
CONCEPTOS:
Muchos sistemas operativos generan un perfil de tiempo de un programa.
Con interrupciones del temporizador lo suficientemente frecuentes se puede obtener una imagen estadística del tiempo consumido por las diversas partes del programa.
En cada ocurrencia de una interrupción del temporizador,
se registra el valor del contador del programa.
Utiliza un método sencillo para la ejecución del programa, sin crear un nuevo proceso: El sistema carga el programa en la mayor parte de la memoria Ajusta el puntador de instrucciones a la primera instrucción del programa
Un TSR es un programa que intercepta una interrupción y luego abandona o sale con la llamada al sistema para terminar y permanecer residente.
El Sistema operativo MS-DOS es un ejemplo de un sistema de una sola tarea :
Se ejecuta el programa
Un error ocasiona una captura
El programa solicita una llamada al sistema
para terminar
El código de error se guarda en la memoria del sistema para uso posterior
La porción de interpretes de comandos que no fue sobrescrita continua la ejecución. El interprete de comandos pone el código de error previo a disposición del siguiente programa.
• El sistema UNIX de Berkeley es un ejemplo de multitareas.
Cuando un usuario se conecta al sistema este se ejecuta en Shell.
Es muy similar al MS-DOS por que acepta comando y ejecuta programas que el usuario solicita.
Unix tiene una gran ventaja porque el interprete puede seguir en ejecución mientras otros programas siguen ejecución.
• Para comenzar un nuevo proceso el interprete ejecuta la llamada al sistema fork.
Fork.
Llamada a exec.
Ejecuta el programa dependiendo como se haya emitido el comando.
El interprete espera a que haya acabado el proceso o sino ejecuta el otro programa en segundo plano.
Ejecución en segundo plano.
Este no puede recibir entradas directas del teclado.
Debido a que el Shell esta utilizando este recurso.
Por lo tanto las operaciones E/S se realizan por medio de archivos, mouse o ventanas.
Por otro lado el usuario tiene la ventaja de pedirle al Shell que ejecute otros programas.
Y de inmediato este hace multitareas como vigilar progreso del proceso, cambiar la prioridad, etc.
Cuando el proceso se a completado.
Ejecuta una llamada a exit para terminar.
Devolviendo un código de 0
diferente al 0 que lo invoco o
ejecuto.
JONATHAN ZAMORA
• Se puede identificar varias llamadas al sistema relacionadas con archivos.
• Crear y eliminar archivos
• Abrir archivo
• Leer o escribir archivo
• Cerrar el archivo
• Tanto para archivos como para directorios se deben determinar los valores de sus atributos.
• Es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.
JESÚS ALBERTO CEDEÑO NAVIA
Primero debemos solicitar el dispositivo, para asegurar un uso exclusivo; después debemos liberarlo.
Una vez que el archivo ha sido solicitado, se puede leer, escribir y posiblemente reposicionar; tal como sucede con archivos ordinarios.
Algunas llamadas al sistema pueden devolver información acerca delo sistema, como el número de usuarios actuales, la cantidad de memoria o el espacio libre en disco.
Además el sistema operativo mantiene información acerca de todos sus procesos, y existen llamadas al sistema para acceder a esta información; por lo general también hay llamadas para restablecer la información del proceso.
CARLOS JAVIER SORNOZA VÁSQUEZ
El paso de mensajes es útil cuando se necesita intercambiar, cantidades menores de datos, ya que no es necesario evitar conflictos . También es mas fácil de implementar que el caso de la memoria compartida para comunicación entre computadoras.
La memoria compartida permite una máxima velocidad y ventajas de comunicación, ya que se realiza a las velocidades de la memoria cuando esta dentro de una computadora. Sin embargo, existen problemas en las áreas de protección y sincronización.
Proceso A
Proceso B
Kernel
M
M
M
2 1
Proceso A
Proceso B
Kernel
Memoria compartida
1
2
JOSÉ DANIEL MENDOZA LOOR
KAROL ANDREA MANRIQUE VÉLIZ
En un enfoque, el interprete de comandos mismo contiene el código para ejecutar el comando.
Un enfoque alterno –(empleado por UNIX y otros SO)– implementa la mayoría de los comandos mediante programas del sistema.
Aquí el interprete no entiende el comando; simplemente lo utiliza para identificar un archivo a cargar en la memoria y ejecutar.
Muchos comandos dados en este nivel son para manipular archivos: crear, borrar, listar, entre otros.
Existen dos formas generales para
implementar estos comandos
Enfoque alterno
Los programadores pueden agregar fácilmente nuevos
comandos al sistema, creando archivos con nombres adecuados
El programa del interprete de comandos no requiere cambios para agregar nuevos comandos
Existen problemas con este enfoque en el diseño del interprete de comandos
Si el código para ejecutar un comando es un programa distinto, el SO debe pasar parámetros del interprete de comandos al programa del sistema
La interpretación de los parámetros se deja al programador del programa del sistema.
Así, se pueden proporcionar parámetros de manera inconsistente entre programas que parecen similares al
usuario, pero que fueron escritos en momentos diferentes por más de un programador
La visión del SO que tienen la mayoría de los usuarios está definida por los programas del sistema, más que por las llamadas del sistema. Desde el punto de vista del SO, no distinguimos entre programas de usuario y del sistema.
MARCOS ANTONIO MENÉNDEZ ZAMBRANO
Los sistemas operativos modernos son diseñados para que funcionen correctamente y puedan modificarse con facilidad.
PROCEDIMIENTO PRINCIPAL
PROCEDIMIENTO DE SERVICIOS
PROCEDIMIENTO AUXILIARES
Un enfoque común
consiste en dividir la tarea en pequeños
componentes, en lugar de
tener un sistema
monolítico.
Llame el procedimiento
del servicio solicitado (Shell o Kernel)
Realicen las llamadas al
sistema
Ayuden a los procedimientos
de servicio
Existen numerosos sistemas comerciales que no cuentan con una estructura bien definida.
Tales sistemas operativos comenzaron como sistemas: o Pequeños o Sencillos o limitados
Programa de Aplicación
Programa residente del sistema
Manejadores de dispositivos del MS-DOS
Manejadores de dispositivos del ROM BIOS
Fue escrito para proporcionar la mayor funcionalidad en el menor espacio (debido al hardware limitado en el que se ejecutaba), por lo que no fue dividido con cuidado en módulos.
En MS-DOS las interfaces y los niveles de funcionalidad no están bien separados.
Inicialmente estaba limitado por la funcionalidad del hardware. Está compuesto de dos partes separables: o Kernel o Programas del sistema
El Kernel se divide en una serie de interfaces y manejadores de dispositivos.
Shells comandos Compiladores intérpretes
Librerías del sistema
Interface de la llamadas del sistema con el kernel
K E R N E L Interface del kernel con el hardware
Terminales dispositivos y controladores de memoria Discos cintas y memoria física
Los programas del sistema utilizan las llamadas al sistema soportadas por el kernel para proporcionar funciones útiles, como: o Compilación o Manipulación
JOSÉ GABRIEL MOREIRA
• El enfoque por capas consiste en que el S.O. se descompone en varios niveles, cada uno de ellos construidos sobre capas inferiores.
• La capa inferior (Capa 0) es el hardware y la capa más alta (Capa N)
es la interfaz del usuario. • Una capa de un S.O. no es más que el encapsulamiento de datos y
la manipulación de los mismos. • Una capa de mayor nivel solo puede invocar operaciones en capas
de niveles inferiores. • La principal ventaja del enfoque por capas es la MODULARIDAD.
Este enfoque simplifica la depuración y la verificación del sistema, la depuración se realiza capa por capa, y si se encontrase un error en una capa particular, dicho error debe estar en esa capa.
• Cada capa oculta a las capas de nivel superior la existencia de ciertas estructuras de datos, operaciones y hardware.
• La principal dificultad es la definición apropiada de las diversas capas, debido a que una capa solo puede utilizar aquellas que se encuentran en un nivel inferior.
• Otro problemas es que cada capa agrega un trabajo adicional a la llamada original, por lo que esta llamada toma más tiempo que una de un sistema sin capas.
YORDY EDWIN ALMEIDA
• A mediado de los 80 investigadores de la Universidad de Carnegie Mellon desarrollaron un sistema operativo denominado Mach, en el que se modularizó el kernel empleando el enfoque microkernel.
• Este método estructura al S.O. removiendo todos los componentes
no esenciales del kernel más pequeño. • En general, los Microkernels proporcionan una administración
mínima de los procesos y de la memoria. • La principal función del microkernel es proporcionar un módulo de
comunicaciones entre el programa cliente y los diversos servicios. • El programa cliente y el servicio nunca interactúan de forma directa;
más bien, se comunican indirectamente intercambiando mensajes con el microkernel.
• Entre sus principales beneficios incluye la facilidad de extender el sistema operativo. Todos los servicios nuevos se agregan al espacio del usuario y, en consecuencia, se requieren modificación del kernel.
• El sistema operativo resultante es más fácil de portar
de un diseño de hardware a otro. • El microkernel también proporciona mayor seguridad y
confiabilidad, ya que la mayoría de los servicios están ejecutándose como procesos de usuarios.
• Si un servicio falla, el resto del sistema operativo
permanece intacto.
JENNIFFER INTRIAGO HOLGUÍN
La IBM fue la pionera en el trabajo en esta área de maquinas
virtuales por ejemplo el sistema operativo VM para los equipos
de IBM.
En informática una máquina virtual es un software que emula a
una computadora y puede ejecutar programas como si fuese
una computadora real. Este software en un principio fue
definido como "un duplicado eficiente y aislado de una
máquina física". La acepción del término actualmente incluye a
máquinas virtuales que no tienen ninguna equivalencia directa
con ningún hardware real.
Conceptualmente, un
sistema de cómputo
está formado por
capas. El hardware es
el nivel más bajo en
todos estos sistemas.
El kernel, que se
ejecuta en el
siguiente nivel, utiliza
las instrucciones del
hardware para crear
un conjunto de
llamadas al sistema
para uso de las capas
exteriores.
Algunos de estos
sistemas llevan este
esquema un paso mas
adelante permitiendo
que los programas del
sistema sean
invocados fácilmente
por los programas de
aplicaciones.
Aunque los programas
del sistema se
encuentren en un nivel
superior, los programas
de aplicación pueden
ver todo lo que está
debajo.
Un sistema operativo puede crear la ilusión de que un proceso tiene su propio procesador con su
propia memoria (virtual). Tiene características adicionales, como llamadas al sistema y un
sistema de archivo. El enfoque de máquinas virtuales, por otra parte, no incluye alguna
funcionalidad adicional, sino que mas bien proporciona una interfaz que es idéntica al hardware
simple que esta en la base. A cada proceso se le presenta una copia (virtual) de la computadora
particular
CÉSAR STALIN VILLAVICENCIO
Aunque es útil el concepto de maquina virtual, es difícil de
implementar.
Recuerde que la maquina particular presenta dos modos: de
usuario y de monitor. El software de la maquina virtual puede
ejecutar en modo de monitor, ya que es el sistema operativo,
pero la maquina virtual solo puede ejecutar en modo de
usuario. En consecuencia , debe existir un modo de usuario
virtual y uno de monitor virtual, y los dos ejecutarse sobre un
modo de usuario físico.
INGRID ALEJANDRA CEDEÑO BAILÓN
Ingrid Cedeño #24
Cada máquina virtual está aislada por completo de todas las demás, por lo que no hay problemas de seguridad.
Dos enfoques para proporcionar la acción de compartir
No se comparten recursos directamente
Se comparte en un minidisco, se modela sobre un disco físico compartido, pero se implementa mediante software.
Se puede definir una red de máquinas virtuales, cada una envía información sobre la red de comunicaciones virtual
Ingrid Cedeño #24
•De sistema operativo es una tarea difícil
•A que se ejecuta en modo monitor
•En un apuntador podría ocasionar un error que destruya todo el sistema de archivos
•Probar todos los cambios del sistema operativo
•Este se conoce como tiempo de desarrollo de sistemas
•El sistema actual debe detenerse y quedar fuera de uso mientras se realizan y prueban los cambios.
•El sistema operativo corre sobre toda la máquina y la controla
JONATHAN OSWALDO URDÁNIGO VINCES
Java es una tecnología introducida por Sun Microsystems a finales de 1995. se hace referencia a java como una tecnología mas que como un simple lenguaje de programación debido a que proporciona mas elementos que un lenguaje convencional . La tecnología java consta de tres componentes esenciales. 1. Especificación de lenguaje de programación. 2. Interfaz para programación de aplicaciones (API). 3. Especificación de máquina virtual.
El lenguaje java se caracteriza por la programación multihilos, lo que significa que un programa java puede tener varios hilos diferentes o flujos de control. Es orientado a objetos, distribuido e independiente de la arquitectura. Los objetos java se especifican con la instrucción claass; Un programa java consta de una o mas clases. Java también proporciona soporte de alto nivel para trabajo en red y para objetos distribuidos.
La interfaz para el programador de aplicaciones (Application Programmer Interface, API) para java consta de una API básica y una extensión API estándar. La API básica proporciona soporte en lenguaje básico para graficar, E/S, servicios y redes. La extensión estándar API incluye soporte para empresas, comercio, seguridad y medios. A medida que el lenguaje evoluciona muchos paquetes API estándar se vuelven parte de la API básica.
KARINA JESSENIA HIDROVO AVELLÁN
Máquina virtual Java
es
Una especificación para una computadora abstracta.
consta de
Un cargador de clases y un intérprete de Java
que
Ejecuta los códigos de bytes independientes de la arquitectura.
Carga archivos .class para su ejecución por el intérprete de Java.
Puede integrarse en un circuito (chip) de hardware que ejecuta los códigos de Java de manera nativa.
La plataforma Java
consta de
La JVM La API de Java
puede
Implementarse sobre un sistema operativo anfitrión, como parte de un navegador de red o en hardware.
es
La que hace posible desarrollar programas que son independientes de la arquitectura, por tanto son transportables.
• La implementación de la plataforma
es
• específica al sistema
y hace • una abstracción
de él en una forma estándar al programa Java
proporcionando
• Una interfaz limpia e independiente de la arquitectura.
Esta implementación de la plataforma Java implica desarrollar una JVM y una API para cada sistema distinto según la especificación para la JVM.
Esta interfaz permite que un archivo .class se ejecute en cualquier sistema donde se hayan implementado la JVM y la API.
LEIDY MARIANELA MACÍAS MACÍAS
Consta de un ambiente para
tiempo de compilación y un
tiempo de ejecución
El ambiente para tiempo de
compilación convierte un archivo fuente
JAVA en un código de bytes (archivo. Class)
El archivo fuente puede ser un
programa
El ambiente para tiempo de ejecución es la plataforma Java
para el sistema anfitrión
No existen soluciones completas a estos
problemas de diseño, pero se tienen algunos
enfoques que han tenido éxito.
El primer problema al
diseñar un sistema consiste en definir
sus objetivos y especificaciones.
El nivel más alto, el diseño estará
afectado por la elección del hardware y el tipo de sistema.
Los requerimientos pueden ser mucho
más difíciles de especificar.
Los requerimientos se dividen en: Objetivos
del usuario y Objetivos del sistema. Los requerimientos
pueden ser definido por aquellas personas
que deben diseñar, crear, mantener y operar el sistema.
El Sistema Operativo debe ser fácil de
diseñar, implementar y mantener; flexible, confiable, eficiente y
libre de errores.
ESTEFANÍA DELGADO CHAVARRÍA
MECANISMOS Y POLÍTICAS
Los mecanismos determinan cómo algo se hará.
Las políticas deciden que se hará’
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.
La separación es importante para la flexibilidad del sistema
El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos.
Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.
Un cambio de política no implica un cambio del mecanismo.
Ejemplo: o Se puede pensar que un sistema de tiempo compartido soluciona la interactividad (mecanismo), pero ¿cuánto tiempo de uso de CPU damos a cada proceso? Esta es una decisión de política.
MARYURIE LÓPEZ
ANA LAURA PONCE JEAN CARLOS MACÍAS
En el caso de sistemas con varios procesadores se debe describir cada uno de ellos.
¿Qué CPU se va a usar? ¿Qué opciones están instaladas?
Algunos sistemas determinan el valor haciendo la referencia a cada una de las localidades de memoria,
incrementando el numero de localidades hasta que se genere una falla por “dirección ilegal” este
procedimiento define la dirección real final y la cantidad de memoria disponible.
¿Cuánta memoria está disponible?
El sistema necesita saber como direccionar cada dispositivos, su numero de interrupción, el tipo y modelo del
dispositivos.
¿Qué dispositivos están disponible?
Incluyen la cantidad y tamaño de los buffers que deberán usarse, el tipo de algoritmo de planificación de la
CPU deseado, el numero máximo de procesos permitidos.
¿Qué opciones del S.O. se desean o que valores de parámetro se van a usar?
En un extremo En el otro extremo
Una ver que se determina esta
información se la puede usar de varias formas.
Top Related