Las funciones de los sistemas operativos

18
S.E.P. S.N.E.S.T. D.G.E.S.T. INSTITUTO TECNOLÓGICO Del Istmo. ASIGNATURA: SISTEMAS OPERATIVOS 1 TEMAS: FUNCIONES Y CARASTERISTICAS DE LOS SISTEMAS OPERATVOS CATEDRÁTICO: INING. TOLEDO TORRES JACINTO PRESENTA: GENESIS RASGADO CASTILLO GRUPO: “S” SEMESTRE: 4º. INGENIERÍA INFORMATICA HEROICA CIUDAD DE JUCHITÁN DE ZARAGOZA OAXACA,

Transcript of Las funciones de los sistemas operativos

S.E.P. S.N.E.S.T. D.G.E.S.T.

INSTITUTO TECNOLÓGICO

Del Istmo.ASIGNATURA:

SISTEMAS OPERATIVOS 1

TEMAS:FUNCIONES Y CARASTERISTICAS DE LOS

SISTEMAS OPERATVOS

CATEDRÁTICO:INING. TOLEDO TORRES JACINTO

PRESENTA:GENESIS RASGADO CASTILLO

GRUPO: “S”

SEMESTRE: 4º.

INGENIERÍA INFORMATICA

HEROICA CIUDAD DE JUCHITÁN DE ZARAGOZA OAXACA, A19

DE FEBRERO DEL 2015.

QUÉ ES EL CONTROL DE RECURSOS

El control de recursos es el proceso de asignación de los recursos del sistema de manera controlada. Las funciones de control de recursos de Oracle Solaris permiten que se comparta el ancho de banda entre las VNIC en la red virtual de un sistema. También puede utilizar funciones de control de recursos para asignar y gestionar el ancho de banda en una interfaz física sin VNIC ni máquinas virtuales. En esta sección, se presentan las principales funciones del control de recursos y se explica brevemente su funcionamiento.

FUNCIONAMIENTO DE LA GESTIÓN DEL ANCHO DE BANDA Y DEL CONTROL DEL FLUJO.

Las funciones de control de recursos permiten implementar una serie de controles en el ancho de banda disponible de una interfaz. Por ejemplo, se puede establecer una garantía del ancho de banda de una interfaz para un consumidor en particular. Esa garantía será la cantidad mínima de ancho de banda que se asignará a la aplicación o la empresa. La cantidad asignada de ancho de banda se conoce como recurso compartido. Mediante la configuración de garantías, puede asignar suficiente ancho de banda para las aplicaciones que no funcionen correctamente sin una cierta cantidad de ancho de banda. Por ejemplo, los medios de transmisión por secuencias y la voz sobre IP consumen una gran cantidad de ancho de banda. Puede utilizar las funciones de control de recursos para garantizar que estas dos aplicaciones tengan suficiente ancho de banda para ejecutarse correctamente. También puede establecer un límite para el recurso compartido. El límite es la asignación máxima de ancho de banda que el recurso compartido puede consumir. Mediante el uso de límites, se puede evitar que los servicios que no son críticos le saquen ancho de banda a los servicios críticos.

Asignación de control de recursos y gestión del ancho de banda en una red

Red con los controles de recursos ubicados

La red se divide en cuatro niveles:

El Nivel 0 es una zona desmilitarizada (DMZ, Demilitarized Zone). Esta es una pequeña red local que controla el acceso desde y hacia el exterior. En los sistemas de la DMZ no se emplea el control de recursos.

El Nivel 1 es la capa web, que incluye dos sistemas. El primer sistema es un servidor proxy que efectúa el filtrado. Este servidor tiene dos interfaces: bge0 y bge1. El enlace bge0 conecta el servidor proxy con la DMZ en el Nivel 0. El enlace bge0 también conecta el servidor proxy con el segundo sistema, el servidor web. Los servicios de http y https comparten el ancho de banda del servidor web con otras aplicaciones estándar.

El Nivel 2 es la capa de aplicaciones, que también incluye dos sistemas. La segunda interfaz del servidor proxy, bge1, proporciona la conexión entre la capa web y la capa de aplicaciones. Mediante un conmutador, un servidor de aplicaciones se conecta a bge1 en el servidor proxy. El servidor de aplicaciones requiere el control de recursos para gestionar los recursos compartidos del ancho de banda asignado a las distintas aplicaciones que se ejecutan...

El Nivel 3 es la capa de base de datos. Los dos sistemas de esta capa se conectan con la interfaz bge1 del servidor proxy mediante un conmutador. El primer sistema, un servidor de base de datos, es necesario para emitir garantías y priorizar los distintos procesos que forman parte de las consultas de bases de datos. El segundo sistema es un servidor de copias de seguridad para la red. Este sistema probablemente consuma una gran cantidad de ancho de banda durante la creación de copias de seguridad. Sin embargo, estas actividades suelen llevarse a cabo durante la noche.

INTERPRETE DE COMANDOS

Un intérprete de órdenes o de comandos, es un programa informático que tiene la capacidad de traducir las órdenes que introducen los usuarios, mediante un

conjunto de instrucciones facilitadas por él mismo directamente al núcleo y al conjunto de herramientas que forman el sistema operativo.1 Las órdenes se introducen siguiendo la sintaxis incorporada por dicho intérprete, dentro del entorno proporcionado por el emulador de terminal, mediante un inductor que espera a que le sean introducidos los comandos o instrucciones 

Incorporan características tales como control de procesos, redirección de entrada/salida, listado y lectura de ficheros, protección, comunicaciones y un lenguaje de órdenes para escribir programas por lotes o (scripts o guiones). Uno de los intérpretes más conocidos, es el Bourne Shell, el cual fue el intérprete usado en las primeras versiones de Unix y se convirtió en un estándar de facto.

Es un programa que trabaja sobre el sistema operativo (llegando a ser parte de él)Permite al usuario interactuar de forma directa con el sistema.Los primeros intérpretes de comandos nacieron cuando aún no existían sistemas gráficos Utilizan un ambiente de texto .También existen los Shell gráficos (explorer.exe, nautilos, etc.)A pesar de que mayoritariamente se utilizan sistemas gráficos los Shell de texto siguen utilizándose ampliamente sobre todo en sistemas Unix/Linux.

Tipos de comandos

Los tipos de comandos que pueden ser ejecutados por el usuario son:

Comandos Internos: son aquellos que están incluidos dentro del intérprete, y no existen como programa dentro de la estructura del sistema

Comandos estándar: Los cuales están disponibles en todos los sistemas Unix-Linux

Comando o aplicaciones de terceros: son aplicaciones específicas instaladas adicionalmente al sistema

Scripts de Usuario: se tratan de ficheros de texto con comando Unix, que se ejecutan de manera secuencial y son leídos por un intérprete de comandos, o lenguaje de programación

¿Que es una variable de entorno? Una variable de entorno es un nombre asociado a una cadena de

caracteres, el cual tiene un espacio de memoria indicado por un nombre y tiene asignado un valor, por lo general las variables de entorno está en mayúsculas, las variables de entrono son accesibles desde el intérprete de comandos, Dependiendo de la variable, su utilidad puede ser distinta. 

Cancelar un comando 

En caso que quiera cancelar un comando ya sea porque tarda en ejecutarse o digito un comando que no quería ejecutar simplemente use la combinación de teclas Control-C

Como pedir ayuda Los sistemas Unix-Linux  disponen de una herramienta que se utiliza para documentar y aprender  sobre comandos  dicha herramienta se denomina man  el cual es un diminutivo de manual las páginas está organizada en diferentes secciones, cada sección agrupa comandos relacionados entre sí las secciones son:

 .          1. Comandos de programas y aplicaciones            2. Llamadas al sistema            3. Funciones de librería            4. Ficheros especiales             5. Formatos de ficheros            6 .Juegos            7 .Otros            8 .Herramientas de administración del sistema

MANEJO DE ERRORES

Es un evento que ocurre durante la ejecución del programa que interrumpe el flujo normal de las sentencias.Muchas clases de errores pueden utilizar excepciones -- desde serios problemas de hardware, como la avería de un disco duro, a los simples errores de programación, como tratar de acceder a un elemento de un array fuera de sus límites. Cuando dicho error ocurre dentro de un método java, el método crea un objeto 'excepción' y lo maneja fuera, en el sistema de ejecución. Este objeto contiene información sobre la excepción, incluyendo su tipo y el estado del programa cuando ocurrió el error. el sistema de ejecución es el responsable de buscar algún código para manejar el error. En terminología java, crear una objeto excepción y manejarlo por el sistema de ejecución se llama lanzar una excepción.

Los errores durante la ejecución del programa son inevitables, por lo que un manejo elegante de ellos es importante en un buen programa. Aquí hay cuatro sugerencias para manejar los errores cuando ocurran. 1. Evitar que un error” truene” un programa. 2. Los errores deben generar una clave. 3. Un módulo debe tomar la clave y enviar un mensaje de error 4. Si el error debe finalizar la ejecución del programa se deben cerrar los archivos, regresar al modo de video original y devolver el control al Sistema Operativo.

La forma tradicional

Habitualmente cuando un programador hace algo, tal como llamar a una función, puede evaluar la validez del resultado devuelto por dicha función. Por ejemplo, si intentamos abrir un archivo que no existe, el resultado devuelto podría ser nulo. Hay dos estrategias comunes para manejar este tipo de situaciones:

1. Incluir el código del error en el resultado de la función, o2. utilizar una variable global con el estatus del error.

Esto produce programas de gran calidad donde casi la mitad del código se ocupa en revisar si todas las acciones se desarrollan normalmente o si producen algún tipo de error. Esto es bastante complicado y vuelve al código bastante difícil de seguir (sin embargo, en la práctica, la mayor parte de los programas actuales hacen precisamente esto). Una estrategia consistente es tratar de evitar los errores considerados "tontos".

EL USO DE EXCEPCIONES

En los entornos de programación más recientes se ha desarrollado una forma alternativa de manejar los errores, conocida como manejo de excepciones, la cual funciona generando una excepción tan pronto aparece un error. El sistema fuerza un salto hacia el bloque de excepciones más cercano del código en el cual se toman las acciones apropiadas tendientes a solucionar o alertar acerca del error producido. El sistema provee un "manejador" estándar por defecto que toma todas las excepciones y que muestra los mensajes de error, deteniendo la ejecución del programa.

MANEJO DE DISPOSITIVOS DE ENTRADA Y SALIDA

Dispositivos de almacenamiento. Se usan para proporcionar almacenamiento no volátil de datos y memoria. Su función primordial es abastecer de datos y almacenamiento a los programas que se ejecutan en la UCP. Según su capacidad y la inmediatez con que se puede acceder a los datos almacenados en estos dispositivos, se pueden dividir en almacenamiento secundario (discos y disquetes) y terciario (cintas) 

• Dispositivos de comunicaciones. Permiten conectar a la computadora con otras computadoras a través de una red. Los dos tipos de dispositivos más importantes de esta clase son los módem, para comunicación vía red telefónica, y las tarjetas de interfaz a la red, para conectar la computadora a una red de área local. • Facilitar el manejo de los dispositivos de E/S. Para ello debe ofrecer una interfaz entre los dispositivos y el resto del sistema que sea sencilla y fácil de utilizar. • Optimizar la E/S del sistema, proporcionando mecanismos de incremento de prestaciones donde sea necesario. • Proporcionar dispositivos virtuales que permitan conectar cualquier tipo de dispositivo físico sin que sea necesario remodelar el sistema de E/S del sistema operativo. • Permitir la conexión de dispositivos nuevos de E/S, solventando de forma automática su instalación usando mecanismos del tipo plug&play.  Conexión de un dispositivo de E/S a una computadora En la siguiente figura se muestra el esquema general de conexión de periféricos a una computadora. En el modelo de un periférico se distinguen dos elementos: • Periféricos o dispositivos de E/S. Elementos que se conectan a la unidad central de proceso a través de las unidades de entrada/salida. Son el componente mecánico que se conecta a la computadora. • Controladores de dispositivos o unidades de E/S. Se encargan de hacer la transferencia de información entre la memoria principal y los periféricos. Son el componente electrónico a través del cual se conecta el dispositivo de E/S. Tienen una conexión al bus de la computadora y otra para el dispositivo (generalmente mediante cables internos o externos). 

El sistema de E/S es la parte del sistema operativo que se ocupa de facilitar el manejo de los dispositivos de E/S ofreciendo una visión lógica simplificada de los mismos que pueda ser usada por otros componentes del sistema operativo (como el sistema de archivos) o incluso por el usuario. Mediante esta visión lógica se ofrece a los usuarios un mecanismo de abstracción que oculta todos los detalles relacionados con los dispositivos físicos, así como del funcionamiento real de los mismos. El sistema operativo debe controlar el funcionamiento de todos los dispositivos de E/S para alcanzar los siguientes objetivos:  Los controladores son muy variados, casi tanto como los dispositivos de E/S.

Muchos de ellos, como los de disco, pueden controlar múltiples dispositivos. Otros, como los de canales de E/S, incluyen su propia UCP y bus para controlar la E/S por programa y evitar interrupciones en la UCP de la computadora. De cualquier forma, en los últimos años ha existido un esfuerzo importante de estandarización de los dispositivos, lo que permite usar un mismo controlador para dispositivos de distintos fabricantes. Un buen ejemplo lo constituyen los dispositivos SCSI (Srna Il? Computer Svstern interftice), cuyos controladores ofrecen una interfaz común independientemente de que se trate de un disco, una cinta, un CD-ROM, etc. Otro buen ejemplo son los controladores IDE (In tegrated Drive Electronics), que suelen usarse para conectar los discos en todas las computadoras personales. En cualquier caso, y sea como sea el controlador, su misión es convertir los datos del formato interno del dispositivo a uno externo que se ofrezca a través de una interfaz de programación bien definida. Los controladores de dispositivo se suelen agrupar en alguna de las siguientes categorías o clases: 

• Adaptadores de audio (tarjetas de sonido). • Dispositivos de comunicación (infrarrojos, módems, etc). • Dispositivos de visualización; pantallas (displays). • Teclados. • Ratón (“mouse” y otros señaladores gráficos). • Dispositivos multimedia. 

• Dispositivos de Red. • Impresoras. 

TIPOS DE MANEJOS DE DISPOSITIVOS DE E /S

El código destinado a manejar la entrada y salida de los diferentes periféricos en un sistema operativo es de una extensión considerable y sumamente complejo. 

ORIENTADOS A BLOQUES:

Orientados a bloques:Los dispositivos orientados a bloques tienen la propiedad de que se pueden direccionar, esto es, el programador puede escribir o leer cualquier bloque del dispositivo realizando primero una operación de posicionamiento sobre el dispositivo.

ORIENTADO A CARACTERES:

Los dispositivos orientados a caracteres son aquellos que trabajan con secuencias de bytes sin importar su longitud ni ninguna agrupación en especial. No son dispositivos direccionables. La clasificación anterior no es perfecta, porque existen varios dispositivos que generan entrada o salida que no pueden englobarse en esas categorías. 

USO DE MEMORIA INTERMEDIA.El buffering trata de mantener ocupados tanto la CPU como los dispositivos de E/S. La idea es sencilla, los datos se leen y se almacenan en un buffer, una vez que los datos se han leído y la CPU va a iniciar inmediatamente la operación con ellos, el dispositivo de entrada es instruido para iniciar inmediatamente la siguiente lectura.

Concepto y objetivo de protección

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.

Hay importantes razones para proveer proteccion. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las politicas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccion proveen maneras de distinguir entre uso autorizado y desautorizado.

Objetivos

•  Inicialmente protección del SO frente a usuarios poco confiables.

•  Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la politica establecida.

•  La mejora de la protección implica también una mejora de la seguridad.

•  Las políticas de uso se establecen:

•  Por el hardware.

•  Por el administrador / SO.

•  Por el usuario propietario del recurso.

•  Principio de separación entre mecanismo y política:

•  Mecanismo → con que elementos (hardware y/o software) se realiza la protección.

•  Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.

•  La política puede variar

•  dependiendo de la aplicación,

•  a lo largo del tiempo.

•  La protección no solo es cuestión del administrador, sino también del usuario.

•  El sistema de protección debe:

•  distinguir entre usos autorizados y no-autorizados.

•  especificar el tipo de control de acceso impuesto.

•  proveer medios para el aseguramiento de la protección.

MULATIACCESO

Un sistema mulatices es el que permite a varios usuarios (cada uno desde su terminal) hacer uso de un mismo ordenador "simultáneamente".

Esta simultaneidad puede ser aparente (si existe un solo procesador cuyo uso se comparte en el tiempo por varios procesos distintos: Monoprocesador) o real (si existen varios procesadores trabajando al mismo tiempo cada uno en un proceso diferente: Multiprocesador).

 

CONTABILIDAD DE RECURSOS

Los sistemas de planificación de recursos empresariales son gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios.

La planificación de recursos empresariales es un término derivado de la planificación de recursos de manufactura (MRPII) y seguido de la planificación de requerimientos de material (MRP); sin embargo los ERP han evolucionado hacia modelos de suscripción por el uso del servicio).

Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y contabilidad de la compañía de forma modular. Sin embargo, la planificación de recursos empresariales o el software ERP pueden intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos.

Los objetivos principales de los sistemas ERP son:

Optimización de los procesos empresariales.

Acceso a la información.

Posibilidad de compartir información entre todos los componentes de la

organización.

Eliminación de datos y operaciones innecesarias de reingeniería.

El propósito fundamental de un ERP es otorgar apoyo a los clientes del negocio, tiempos rápidos de respuesta a sus problemas, así como un eficiente manejo de información que permita la toma oportuna de decisiones y disminución de los costos totales de operación.

Los beneficios que puede aportar una herramienta de ERP se resumen en la resolución de los problemas contables, mercantil o fiscal de la empresa. Asimismo, puede permitir un mayor control del inmovilizado en el inventario permanente, conciliación bancaria, liquidación de impuestos, etc.

Las características que distinguen a un ERP de cualquier otro software empresarial son que deben ser modulares y configurables:

Modulares. Los ERP entienden que una empresa es un conjunto de

departamentos que se encuentran interrelacionados por la información que

comparten y que se genera a partir de sus procesos. Una ventaja de los ERP,

tanto económica como técnica, es que la funcionalidad se encuentra dividida

en módulos, los cuales pueden instalarse de acuerdo con los requerimientos

del cliente. Ejemplo: ventas, materiales, finanzas, control de almacén, recursos

humanos, etc.

Configurables. Los ERP pueden ser configurados mediante desarrollos en el

código del software. Por ejemplo, para controlar inventarios, es posible que

una empresa necesite manejar la partición de lotes pero otra empresa no. Los

ERP más avanzados suelen incorporar herramientas de programación de

cuarta generación para el desarrollo rápido de nuevos procesos.

Otras características destacadas de los sistemas ERP son:

Base de datos centralizada.

Los componentes del ERP interactúan entre sí consolidando las operaciones.

En un sistema ERP los datos se capturan y deben ser consistentes, completos

y comunes.

Las empresas que lo implanten suelen tener que modificar alguno de sus

procesos para alinearlos con los del sistema ERP. Este proceso se conoce

como reingeniería de procesos, aunque no siempre es necesario.