Trabajo grupal sistemas operativos nº 2 capítulo 3 06 11-2011

Post on 06-Jul-2015

1.063 views 2 download

description

Ecuatareas tiene todo lo que deseas

Transcript of Trabajo grupal sistemas operativos nº 2 capítulo 3 06 11-2011

Ser una unidad con alto prestigio académico, con eficiencia, transparencia y calidad en la educación, organizada en sus actividades, protagonista del

progreso Regional y Nacional.

Formar profesionales en el campo de la Ciencias Informáticas, que con honestidad, equidad y solidaridad, den respuesta a las necesidades de la

sociedad elevando su nivel de vida.

DORIS SOLÓRZANO

Componentes del sistema

Crean sistemas grandes y complejos

Comparten la meta de soportar los componentes

del sistema

Descomponen piezas mas

pequeñas en el sistema

• Un proceso necesita recursos incluyendo tiempo en la CP, memoria , archivos y dispositivos de entrada y salida para realizar sus tareas.

• La ejecución de un proceso debe ser secuencial .-La CPU ejecuta una tras otras las instrucciones el proceso, hasta que este se complete .

• Todos estos procesos pueden potencialmente ejecutarse concurrentemente, multiplexando a la CPU.

Actividades de la administración de procesos

Crear y eliminar procesos de usuario

y proceso del sistema

Suspender y continuar procesos

Proporcionar mecanismos para la

sincronización de procesos

Proporcionar mecanismos para la

comunicación de procesos

Proporcionar mecanismos para el manejo de bloqueos

de procesos

JESSENIA CEVALLOS

La memoria principal es un componente central en la operación de un sistema de computo moderno, es el único dispositivo de gran almacenamiento que la CPU es capaz de direccionar, y al que puede tener acceso directo.

El sistema operativo es responsable de la siguientes actividades relacionadas con la administración de memoria:

Llevar un registro de las partes de la memoria que están siendo utilizadas en el momento y quien las esta utilizando.

Decidir que procesos se van a cargar en la memoria cuando el espacio de la misma este disponible.

Asignar y liberar espacio de la memoria según se necesite.

LUIS MIGUEL GARCÍA

La administración de archivos es uno de los componentes mas visibles en un sistema operativo. La computadora puede almacenar información en varios tipos diferentes de medios, que son discos magnéticos, disco óptico la cinta magnética, entre otros. Cada uno de estos discos tienen sus propias características y organización cada medio es controlado por un dispositivo como una unidad de disco o una unidad de cinta Estas propiedades incluyen velocidad de acceso, capacidad, transferencia de datos y método de acceso (aleatorio o secuencial). El sistema operativo hace un mapa de los archivos en los medios físicos y accede a estos archivos vía los dispositivos de almacenamiento

Un archivo es un conjunto de información relacionada definida por su creador comúnmente los archivos representan programas tanto en forma de fuente como de objeto y datos. Un archivo cuenta con una secuencia bits, bytes, líneas o registros cuyo significado son definidos por su creador. El sistema operativo es responsable de las siguientes actividades relacionadas con la administración de archivos. •Crear y eliminar archivos •Crear y eliminar directorios •Dar soporte a primitivas para la manipulación de archivos y directorios •Hacer un mapa de los archivos en el almacenamiento secundario •Respaldar archivos en medios de almacenamiento estables (no volátiles)

JAQUELINE INTRIAGO

Unos de los propósitos del sistema operativo es ocultar al usuario las peculiaridades de los dispositivos específicos de hardware.

En UNIX, el subsistema de E/S oculta particularidades de los dispositivos de E/S al resto del sistema operativo

mismo.

Un componente de administración de memoria que incluye manejo de buffers, asignación de cache y spooling ( operación simultanea de periféricos en línea).

Una interfaz general de manejadores de dispositivos.

Controladores para dispositivos de hardware específicos.

El subsistema de E/S consta de:

Solo el manejador de dispositivos conoce las peculiaridades del dispositivos especifico al cual esta asignado.

HENRY ANDRÉS MENDOZA

Se sabe que los programas junto con los datos a lo que se acceden, deben estar almacenados en la memoria principal o almacenamiento primario durante la ejecución.

Debido a que la memoria principal es muy pequeña para acomodar todos los datos y programas y dado que los datos se pierden cuando se interrumpe la energía, el sistema de computo debe proporcionar un almacenamiento secundario como respaldo de la memoria principal

La mayoría de los programas incluyendo compiladores, ensambladores, rutinas de ordenamiento, editores y formateadores están almacenados en un disco hasta que se cargan en la memoria.

El sistema operativo es responsable de la siguientes actividades relacionadas con la administración de discos

Administración de espacio libre

Asignación de almacenamiento

Planificación del disco

El almacenamiento secundario de debe usar de manera eficiente. La velocidad de operación de la computadora pueden depender de las velocidades del subsistema del disco y los algoritmos que manipulan dicho subsistema

ANDRÉS ANTONIO DAZA ESPINALES

Un sistema distribuido es un conjunto de procesadores que no comparten memoria, dispositivos periféricos o un reloj, cada procesador tiene su propia memoria y reloj local, y los procesadores se relacionan entre ellos.

Los procesadores en un sistema distribuido varían en tamaño y en función, pueden incluir pequeños microprocesadores, estaciones de trabajo, mini computadoras y sistemas de cómputo grandes de propósito general.

Los procesadores en el sistema están conectados mediante una red de comunicación, la cual se puede configurar de diferentes formas. La red puede estar total o parcialmente conectada.

Un sistema distribuido reúne sistemas físicos distintos en un solo sistema coherente, proporcionando al usuario el acceso a diversos recursos. El acceso a un recurso compartido permite una aceleración del cómputo, mayor confiabilidad y disponibilidad de los datos.

Los sistemas operativos usualmente generalizan el acceso a redes como una forma de ingresar a archivos, los protocolos que crean un sistema distribuido pueden tener un efecto importante sobre dicho sistema.

La innovación de la red mundial fue crear un método de acceso para compartir información, mejoro los protocolos de transferencia de archivos y de sistemas de archivos de red, eliminando la necesidad de que un usuario se conectara antes de utilizar un recurso remoto. Se definen protocolos http, para la

comunicación entre un servidor de red y un navegador, asi un navegador de red solo necesita enviar una solicitud de información al servicio de red y este recibe la información.

XAVIER CEDEÑO

Se incorporan mecanismos que aseguran que los archivos, los segmentos de memoria, la CPU y otros recursos sean operados sólo por aquellos procesos que cuentan con una autorización del sistema operativo.

La protección es cualquier mecanismo para controlar el acceso de programas procesos o usuarios a los recursos definidos por un sistema de cómputo.

La protección puede mejorar la confiabilidad detectando errores latentes en los interfaces entre los subsistemas componentes. Un sistema orientado a la protección proporciona un medio para distinguir entre u uso autorizado y otro no autorizado

DIEGO AVILEZ

Uno de los sistemas más importantes para el usuario es el intérprete de comandos, que es una interfaz entre el usuario y el sistema operativo, algunos de los sistemas operativos lo incluyen en el núcleo o kernel. Muchos comandos se transmiten al sistema operativo mediante sentencias de control;

Este programa también se lo conoce como intérprete de línea de comandos y con frecuencia se denomina Shell.

Su función es obtener la sentencia de comandos y ejecutarla. Además de la Shell contamos con una interfaz amigable en la cual cuenta con menús y ventanas, basadas en el uso del ratón, y muchos componentes más.

Las declaraciones de comandos por ellas mismas tienen que ver con la creación de procesos, manejo de E/S, administración de almacenamiento secundario, administración de memoria, acceso al sistema de archivos, protección y operación en la red.

MARCO MERCHAN BERMUDEZ ANDRÉS MUÑOZ CASTRO

Un sistema operativo aparte de crear un ambiente para la ejecución de programas también ofrece un sin numero de servicios a los programas y a los usuarios de estos.

Estos servicios se dan por conveniencia del programador y para facilitar las tareas de programación

• Ejecución del programa.- El sistema debe ser capaz de cargar un programa en la memoria y ejecutarlo , y así mismo debe ser capaz de terminas su ejecución ya sea normal o anormalmente.

• Operaciones de E/S.- Un programa puede requerir una función de entrada y salida sobre un periférico. El sistema operativo es el encargado de hacer las funciones que permite la lectura, la escritura y la comunicación con los periféricos. Para lograr eficiencia y tener seguridad , los usuarios por lo general no pueden controlar de forma directa los dispositivos de E/S por lo tanto el sistema operativo proporciona un medio para realizar estas operaciones.

• Manipulación del sistema de archivos.-Además de comunicarse por el controlador del periférico en donde esta el sistema de archivos del sistema operativo debe conocer la propia estructura de almacenamiento y proporcionar los mecanismos adecuados para su control y protección. Obviamente los programas necesitan leer y escribir archivos , también crear y borrar

• Comunicaciones.- Las comunicaciones pueden implementarse vía memoria compartida, o mediante la técnica de paso de mensajes en donde el sistema operativo mueve paquetes de información entre los procesos ya que existen muchas situaciones donde un proceso necesita intercambiar información con otro proceso.

• Detección de errores.- El sistema operativo necesita estar preparado para la posible aparición de errores . Estos se dan en el cpu y en el hardware de la memoria , en dispositivos de E/S y en programas del usuario , el sistema operativo deberá tomar la acción apropiada para asegurar una operación correcta y consistente .

Los sistemas con múltiples usuarios logran eficiencia compartiendo recursos de la computadora

• Asignación de recursos.- El sistema operativo administra diferentes tipos de recursos. Algunos pueden tener un código de asignación especial , esto se produce cuando existen múltiples usuarios o varios trabajos en ejecución al mismo tiempo , se debe asignar recursos a cada uno de ellos.

• Contabilidad.- Deseamos llevar el registro de los usuarios que utilizan los recursos y en que cantidad. Esto se puede utilizar con fines contables o simplemente para generar estadísticas de uso.

• Protección.-Cuando varios procesos distintos se ejecutan de manera concurrente se debe evitar que un proceso interfiera con otros o con el sistema operativo mismo . La protección implica que todo acceso a los recursos del sistema estén controlados.

DARWIN CHÁVEZ MARIO NAULA GUZNAY

Suministran la interfaz

Disponibles en lenguaje Ensamblador

Varios lenguajes de alto nivel permiten hacer llamadas al sistema de manera directa.

Unix & Windows

En los sistemas basados en el e

Los programas pueden hacer un uso intensivo del SO

Para la mayoría de usuarios el nivel de detalles de la interfaz del SO que implica las llamadas al sistema se mantiene oculto, por acción del compilador y por el paquete de soporte en tiempo de ejecución.

Iconos

Las llamadas al SO se producen en diferentes formas

El tipo exacto y la cantidad de información varían

Para pasar parámetros al SO se usan tres métodos

Las llamadas al sistema se pueden agrupar a grandes rasgos en cinco categorías esenciales:

• Terminar, abortar, cargar, ejecutar, crear y terminar proceso, obtener y

establecer atributos del proceso …

Control de Procesos

• Crear y borrar archivo; abrir y cerrar; leer, escribir y reposicionar; obtener y establecer atributos de archivo

Manipulación de archivos

• Solicitar y liberar dispositivo; leer, escribir y reposicionar archivos; obtener y establecer archivos

Manipulación de dispositivos

• Obtener y establecer hora y fecha; obtener y establecer atributos del sistema; obtener atributos del sistema; establecer atributos de proceso, archivo o dispositivo

Mantenimiento de Información

• Crear, borrar conexión de comunicación; enviar y recibir mensajes; transferir información de estado

Comunicaciones

FERNANDA ARÉVALO GEMA CALDERON

RAFAEL BASURTO

Un programa en ejecución necesita ser capaz de suspender dicha ejecución ya sea normal (end) o anormalmente (abort).

Un proceso o trabajo que este ejecutando un programa tal vez tenga que cargar (load) y ejecutar (execute) otro programa.

Una terminación Normal se la define como un error a nivel cero.

Una pregunta interesante es a dónde regresa el

control cuando termina el programa cargado?

Si el control regresa al

programa cuando el nuevo programa termina,

debemos guardar la imagen de memoria al

programa existente.

Si creamos un nuevo trabajo o proceso

debemos ser capaces de controlar su ejecución.

Muchos sistemas

proporcionan

llamadas al sistema

para generar un vaciado de la

memoria.

La trampa o

captura se toma por un depurador,

que es un

programa de

sistema diseñado

para ayudar al programador a

encontrar y corregir

errores.

EXISTEN MUCHAS FACETAS Y VARIACIONES EN EL CONTROL DE PROCESOS Y TRABAJOS QUE ES CONVENIENTE UTILIZAR EJEMPLOS PARA ACLARAR ESTOS

CONCEPTOS:

Muchos sistemas operativos generan un perfil de tiempo de un programa.

Con interrupciones del temporizador lo suficientemente frecuentes se puede obtener una imagen estadística del tiempo consumido por las diversas partes del programa.

En cada ocurrencia de una interrupción del temporizador,

se registra el valor del contador del programa.

Utiliza un método sencillo para la ejecución del programa, sin crear un nuevo proceso: El sistema carga el programa en la mayor parte de la memoria Ajusta el puntador de instrucciones a la primera instrucción del programa

Un TSR es un programa que intercepta una interrupción y luego abandona o sale con la llamada al sistema para terminar y permanecer residente.

El Sistema operativo MS-DOS es un ejemplo de un sistema de una sola tarea :

Se ejecuta el programa

Un error ocasiona una captura

El programa solicita una llamada al sistema

para terminar

El código de error se guarda en la memoria del sistema para uso posterior

La porción de interpretes de comandos que no fue sobrescrita continua la ejecución. El interprete de comandos pone el código de error previo a disposición del siguiente programa.

• El sistema UNIX de Berkeley es un ejemplo de multitareas.

Cuando un usuario se conecta al sistema este se ejecuta en Shell.

Es muy similar al MS-DOS por que acepta comando y ejecuta programas que el usuario solicita.

Unix tiene una gran ventaja porque el interprete puede seguir en ejecución mientras otros programas siguen ejecución.

• Para comenzar un nuevo proceso el interprete ejecuta la llamada al sistema fork.

Fork.

Llamada a exec.

Ejecuta el programa dependiendo como se haya emitido el comando.

El interprete espera a que haya acabado el proceso o sino ejecuta el otro programa en segundo plano.

Ejecución en segundo plano.

Este no puede recibir entradas directas del teclado.

Debido a que el Shell esta utilizando este recurso.

Por lo tanto las operaciones E/S se realizan por medio de archivos, mouse o ventanas.

Por otro lado el usuario tiene la ventaja de pedirle al Shell que ejecute otros programas.

Y de inmediato este hace multitareas como vigilar progreso del proceso, cambiar la prioridad, etc.

Cuando el proceso se a completado.

Ejecuta una llamada a exit para terminar.

Devolviendo un código de 0

diferente al 0 que lo invoco o

ejecuto.

JONATHAN ZAMORA

• Se puede identificar varias llamadas al sistema relacionadas con archivos.

• Crear y eliminar archivos

• Abrir archivo

• Leer o escribir archivo

• Cerrar el archivo

• Tanto para archivos como para directorios se deben determinar los valores de sus atributos.

• Es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.

JESÚS ALBERTO CEDEÑO NAVIA

Primero debemos solicitar el dispositivo, para asegurar un uso exclusivo; después debemos liberarlo.

Una vez que el archivo ha sido solicitado, se puede leer, escribir y posiblemente reposicionar; tal como sucede con archivos ordinarios.

Algunas llamadas al sistema pueden devolver información acerca delo sistema, como el número de usuarios actuales, la cantidad de memoria o el espacio libre en disco.

Además el sistema operativo mantiene información acerca de todos sus procesos, y existen llamadas al sistema para acceder a esta información; por lo general también hay llamadas para restablecer la información del proceso.

CARLOS JAVIER SORNOZA VÁSQUEZ

El paso de mensajes es útil cuando se necesita intercambiar, cantidades menores de datos, ya que no es necesario evitar conflictos . También es mas fácil de implementar que el caso de la memoria compartida para comunicación entre computadoras.

La memoria compartida permite una máxima velocidad y ventajas de comunicación, ya que se realiza a las velocidades de la memoria cuando esta dentro de una computadora. Sin embargo, existen problemas en las áreas de protección y sincronización.

Proceso A

Proceso B

Kernel

M

M

M

2 1

Proceso A

Proceso B

Kernel

Memoria compartida

1

2

JOSÉ DANIEL MENDOZA LOOR

KAROL ANDREA MANRIQUE VÉLIZ

En un enfoque, el interprete de comandos mismo contiene el código para ejecutar el comando.

Un enfoque alterno –(empleado por UNIX y otros SO)– implementa la mayoría de los comandos mediante programas del sistema.

Aquí el interprete no entiende el comando; simplemente lo utiliza para identificar un archivo a cargar en la memoria y ejecutar.

Muchos comandos dados en este nivel son para manipular archivos: crear, borrar, listar, entre otros.

Existen dos formas generales para

implementar estos comandos

Enfoque alterno

Los programadores pueden agregar fácilmente nuevos

comandos al sistema, creando archivos con nombres adecuados

El programa del interprete de comandos no requiere cambios para agregar nuevos comandos

Existen problemas con este enfoque en el diseño del interprete de comandos

Si el código para ejecutar un comando es un programa distinto, el SO debe pasar parámetros del interprete de comandos al programa del sistema

La interpretación de los parámetros se deja al programador del programa del sistema.

Así, se pueden proporcionar parámetros de manera inconsistente entre programas que parecen similares al

usuario, pero que fueron escritos en momentos diferentes por más de un programador

La visión del SO que tienen la mayoría de los usuarios está definida por los programas del sistema, más que por las llamadas del sistema. Desde el punto de vista del SO, no distinguimos entre programas de usuario y del sistema.

MARCOS ANTONIO MENÉNDEZ ZAMBRANO

Los sistemas operativos modernos son diseñados para que funcionen correctamente y puedan modificarse con facilidad.

PROCEDIMIENTO PRINCIPAL

PROCEDIMIENTO DE SERVICIOS

PROCEDIMIENTO AUXILIARES

Un enfoque común

consiste en dividir la tarea en pequeños

componentes, en lugar de

tener un sistema

monolítico.

Llame el procedimiento

del servicio solicitado (Shell o Kernel)

Realicen las llamadas al

sistema

Ayuden a los procedimientos

de servicio

Existen numerosos sistemas comerciales que no cuentan con una estructura bien definida.

Tales sistemas operativos comenzaron como sistemas: o Pequeños o Sencillos o limitados

Programa de Aplicación

Programa residente del sistema

Manejadores de dispositivos del MS-DOS

Manejadores de dispositivos del ROM BIOS

Fue escrito para proporcionar la mayor funcionalidad en el menor espacio (debido al hardware limitado en el que se ejecutaba), por lo que no fue dividido con cuidado en módulos.

En MS-DOS las interfaces y los niveles de funcionalidad no están bien separados.

Inicialmente estaba limitado por la funcionalidad del hardware. Está compuesto de dos partes separables: o Kernel o Programas del sistema

El Kernel se divide en una serie de interfaces y manejadores de dispositivos.

Shells comandos Compiladores intérpretes

Librerías del sistema

Interface de la llamadas del sistema con el kernel

K E R N E L Interface del kernel con el hardware

Terminales dispositivos y controladores de memoria Discos cintas y memoria física

Los programas del sistema utilizan las llamadas al sistema soportadas por el kernel para proporcionar funciones útiles, como: o Compilación o Manipulación

JOSÉ GABRIEL MOREIRA

• El enfoque por capas consiste en que el S.O. se descompone en varios niveles, cada uno de ellos construidos sobre capas inferiores.

• La capa inferior (Capa 0) es el hardware y la capa más alta (Capa N)

es la interfaz del usuario. • Una capa de un S.O. no es más que el encapsulamiento de datos y

la manipulación de los mismos. • Una capa de mayor nivel solo puede invocar operaciones en capas

de niveles inferiores. • La principal ventaja del enfoque por capas es la MODULARIDAD.

Este enfoque simplifica la depuración y la verificación del sistema, la depuración se realiza capa por capa, y si se encontrase un error en una capa particular, dicho error debe estar en esa capa.

• Cada capa oculta a las capas de nivel superior la existencia de ciertas estructuras de datos, operaciones y hardware.

• La principal dificultad es la definición apropiada de las diversas capas, debido a que una capa solo puede utilizar aquellas que se encuentran en un nivel inferior.

• Otro problemas es que cada capa agrega un trabajo adicional a la llamada original, por lo que esta llamada toma más tiempo que una de un sistema sin capas.

YORDY EDWIN ALMEIDA

• A mediado de los 80 investigadores de la Universidad de Carnegie Mellon desarrollaron un sistema operativo denominado Mach, en el que se modularizó el kernel empleando el enfoque microkernel.

• Este método estructura al S.O. removiendo todos los componentes

no esenciales del kernel más pequeño. • En general, los Microkernels proporcionan una administración

mínima de los procesos y de la memoria. • La principal función del microkernel es proporcionar un módulo de

comunicaciones entre el programa cliente y los diversos servicios. • El programa cliente y el servicio nunca interactúan de forma directa;

más bien, se comunican indirectamente intercambiando mensajes con el microkernel.

• Entre sus principales beneficios incluye la facilidad de extender el sistema operativo. Todos los servicios nuevos se agregan al espacio del usuario y, en consecuencia, se requieren modificación del kernel.

• El sistema operativo resultante es más fácil de portar

de un diseño de hardware a otro. • El microkernel también proporciona mayor seguridad y

confiabilidad, ya que la mayoría de los servicios están ejecutándose como procesos de usuarios.

• Si un servicio falla, el resto del sistema operativo

permanece intacto.

JENNIFFER INTRIAGO HOLGUÍN

La IBM fue la pionera en el trabajo en esta área de maquinas

virtuales por ejemplo el sistema operativo VM para los equipos

de IBM.

En informática una máquina virtual es un software que emula a

una computadora y puede ejecutar programas como si fuese

una computadora real. Este software en un principio fue

definido como "un duplicado eficiente y aislado de una

máquina física". La acepción del término actualmente incluye a

máquinas virtuales que no tienen ninguna equivalencia directa

con ningún hardware real.

Conceptualmente, un

sistema de cómputo

está formado por

capas. El hardware es

el nivel más bajo en

todos estos sistemas.

El kernel, que se

ejecuta en el

siguiente nivel, utiliza

las instrucciones del

hardware para crear

un conjunto de

llamadas al sistema

para uso de las capas

exteriores.

Algunos de estos

sistemas llevan este

esquema un paso mas

adelante permitiendo

que los programas del

sistema sean

invocados fácilmente

por los programas de

aplicaciones.

Aunque los programas

del sistema se

encuentren en un nivel

superior, los programas

de aplicación pueden

ver todo lo que está

debajo.

Un sistema operativo puede crear la ilusión de que un proceso tiene su propio procesador con su

propia memoria (virtual). Tiene características adicionales, como llamadas al sistema y un

sistema de archivo. El enfoque de máquinas virtuales, por otra parte, no incluye alguna

funcionalidad adicional, sino que mas bien proporciona una interfaz que es idéntica al hardware

simple que esta en la base. A cada proceso se le presenta una copia (virtual) de la computadora

particular

CÉSAR STALIN VILLAVICENCIO

Aunque es útil el concepto de maquina virtual, es difícil de

implementar.

Recuerde que la maquina particular presenta dos modos: de

usuario y de monitor. El software de la maquina virtual puede

ejecutar en modo de monitor, ya que es el sistema operativo,

pero la maquina virtual solo puede ejecutar en modo de

usuario. En consecuencia , debe existir un modo de usuario

virtual y uno de monitor virtual, y los dos ejecutarse sobre un

modo de usuario físico.

INGRID ALEJANDRA CEDEÑO BAILÓN

Ingrid Cedeño #24

Cada máquina virtual está aislada por completo de todas las demás, por lo que no hay problemas de seguridad.

Dos enfoques para proporcionar la acción de compartir

No se comparten recursos directamente

Se comparte en un minidisco, se modela sobre un disco físico compartido, pero se implementa mediante software.

Se puede definir una red de máquinas virtuales, cada una envía información sobre la red de comunicaciones virtual

Ingrid Cedeño #24

•De sistema operativo es una tarea difícil

•A que se ejecuta en modo monitor

•En un apuntador podría ocasionar un error que destruya todo el sistema de archivos

•Probar todos los cambios del sistema operativo

•Este se conoce como tiempo de desarrollo de sistemas

•El sistema actual debe detenerse y quedar fuera de uso mientras se realizan y prueban los cambios.

•El sistema operativo corre sobre toda la máquina y la controla

JONATHAN OSWALDO URDÁNIGO VINCES

Java es una tecnología introducida por Sun Microsystems a finales de 1995. se hace referencia a java como una tecnología mas que como un simple lenguaje de programación debido a que proporciona mas elementos que un lenguaje convencional . La tecnología java consta de tres componentes esenciales. 1. Especificación de lenguaje de programación. 2. Interfaz para programación de aplicaciones (API). 3. Especificación de máquina virtual.

El lenguaje java se caracteriza por la programación multihilos, lo que significa que un programa java puede tener varios hilos diferentes o flujos de control. Es orientado a objetos, distribuido e independiente de la arquitectura. Los objetos java se especifican con la instrucción claass; Un programa java consta de una o mas clases. Java también proporciona soporte de alto nivel para trabajo en red y para objetos distribuidos.

La interfaz para el programador de aplicaciones (Application Programmer Interface, API) para java consta de una API básica y una extensión API estándar. La API básica proporciona soporte en lenguaje básico para graficar, E/S, servicios y redes. La extensión estándar API incluye soporte para empresas, comercio, seguridad y medios. A medida que el lenguaje evoluciona muchos paquetes API estándar se vuelven parte de la API básica.

KARINA JESSENIA HIDROVO AVELLÁN

Máquina virtual Java

es

Una especificación para una computadora abstracta.

consta de

Un cargador de clases y un intérprete de Java

que

Ejecuta los códigos de bytes independientes de la arquitectura.

Carga archivos .class para su ejecución por el intérprete de Java.

Puede integrarse en un circuito (chip) de hardware que ejecuta los códigos de Java de manera nativa.

La plataforma Java

consta de

La JVM La API de Java

puede

Implementarse sobre un sistema operativo anfitrión, como parte de un navegador de red o en hardware.

es

La que hace posible desarrollar programas que son independientes de la arquitectura, por tanto son transportables.

• La implementación de la plataforma

es

• específica al sistema

y hace • una abstracción

de él en una forma estándar al programa Java

proporcionando

• Una interfaz limpia e independiente de la arquitectura.

Esta implementación de la plataforma Java implica desarrollar una JVM y una API para cada sistema distinto según la especificación para la JVM.

Esta interfaz permite que un archivo .class se ejecute en cualquier sistema donde se hayan implementado la JVM y la API.

LEIDY MARIANELA MACÍAS MACÍAS

Consta de un ambiente para

tiempo de compilación y un

tiempo de ejecución

El ambiente para tiempo de

compilación convierte un archivo fuente

JAVA en un código de bytes (archivo. Class)

El archivo fuente puede ser un

programa

El ambiente para tiempo de ejecución es la plataforma Java

para el sistema anfitrión

No existen soluciones completas a estos

problemas de diseño, pero se tienen algunos

enfoques que han tenido éxito.

El primer problema al

diseñar un sistema consiste en definir

sus objetivos y especificaciones.

El nivel más alto, el diseño estará

afectado por la elección del hardware y el tipo de sistema.

Los requerimientos pueden ser mucho

más difíciles de especificar.

Los requerimientos se dividen en: Objetivos

del usuario y Objetivos del sistema. Los requerimientos

pueden ser definido por aquellas personas

que deben diseñar, crear, mantener y operar el sistema.

El Sistema Operativo debe ser fácil de

diseñar, implementar y mantener; flexible, confiable, eficiente y

libre de errores.

ESTEFANÍA DELGADO CHAVARRÍA

MECANISMOS Y POLÍTICAS

Los mecanismos determinan cómo algo se hará.

Las políticas deciden que se hará’

Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.

La separación es importante para la flexibilidad del sistema

El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos.

Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.

Un cambio de política no implica un cambio del mecanismo.

Ejemplo: o Se puede pensar que un sistema de tiempo compartido soluciona la interactividad (mecanismo), pero ¿cuánto tiempo de uso de CPU damos a cada proceso? Esta es una decisión de política.

MARYURIE LÓPEZ

ANA LAURA PONCE JEAN CARLOS MACÍAS

En el caso de sistemas con varios procesadores se debe describir cada uno de ellos.

¿Qué CPU se va a usar? ¿Qué opciones están instaladas?

Algunos sistemas determinan el valor haciendo la referencia a cada una de las localidades de memoria,

incrementando el numero de localidades hasta que se genere una falla por “dirección ilegal” este

procedimiento define la dirección real final y la cantidad de memoria disponible.

¿Cuánta memoria está disponible?

El sistema necesita saber como direccionar cada dispositivos, su numero de interrupción, el tipo y modelo del

dispositivos.

¿Qué dispositivos están disponible?

Incluyen la cantidad y tamaño de los buffers que deberán usarse, el tipo de algoritmo de planificación de la

CPU deseado, el numero máximo de procesos permitidos.

¿Qué opciones del S.O. se desean o que valores de parámetro se van a usar?

En un extremo En el otro extremo

Una ver que se determina esta

información se la puede usar de varias formas.