Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16,64 KB


CONCEPTOS BÁSICOS:
PARALELISMO: Coexistencia de procesos.
CONCURRENCIA: Paralelismo entre procesos relacionados (que requieren sincronización).
SINCRONIZACIÓN: Es la correspondencia de un orden temporal entre los procesos derivado de la comunicación entre los mismos, necesaria para asegurar la exclusión mutua.
HILOS: Relación de dominio y dependencia entre el sistema operativo y los procesos.
VARIABLES COMPARTIDAS: Variable que puede ser actualizada por dos o más procesos
SECCIÓN CRITICA: Lugar del programa donde se encuentra una variable compartida
PRIMITIVAS: Estructuras de control para indicar paralelismo o concurrencia compuestas por pares de enunciados que indican respectivamente la división y la fusión del hilo de control (Parbegin-Parend / Cobegin-Coend)
EXCLUSIÓN MUTUA: Técnica de programación empleada para ejecutar la sección critica de un programa.

TIPOS DE ALGORITMOS DE EXCLUSIÓN MUTUA:
ESPERA ACTIVA
: Son aquellos algoritmos que basan todo su funcionamiento en establecer la espera de entrada a la sección crítica con un bucle que será roto en el momento en que se cumpla una determinada condición. Se llaman de espera activa porque el proceso no queda bloqueado durante su ejecución, sino que estará compitiendo por el procesador constantemente. Por este motivo, estos algoritmos sobrecargan el sistema innecesariamente. (Alcalde y otros, p. 82)
Algoritmo de Dekker: Basa su funcionamiento en una tabla unidimensional de dos elementos lógicos (switches).
Espera con Mutex: Utiliza un switch llamado Mutex a través del cual se produce la sincronización.
Alternancia: Utiliza una variable llamada Turno para realizar el sincronismo.

ESPERA NO ACTIVA: Son los algoritmos que establecen la espera para entrar a la sección crítica bloqueando el proceso, haciendo que deje de competir por el procesador hasta que se cumpla la condición de desbloqueo. (Alcalde y otros, p. 82)
Semáforos: Basa su funcionamiento en una variable entera utilizada como contador de peticiones de entrada a una sección critica, que es compartida por todos los procesos del sistema.
Diseñada por Dijkstra (1965), se le llama semáforo por su capacidad de gestionar el tráfico de procesos que desean acceder a datos compartidos
Regiones Críticas: Solo permiten que los datos compartidos se puedan acceder desde determinadas regiones quedando transparentes desde el resto
Presenta pequeños problemas con la sincronización y no permite que varias actividades puedan realizar operaciones de lectura simultanea
Regiones Críticas Condicionales: Se trata de una mejora del método anterior corrigiendo algunos problemas de sincronización
Monitores: En los mecanismos anteriores, el programador debe proporcionar de forma explicita el método de sincronización
Los Monitores permiten compartir datos entre procesos garantizando la exclusión mutua, sin que el programador deba proporcionarla de forma explicita
Los Monitores reúnen todas las funciones que operan sobre un conjunto de datos compartidos en un solo módulo
Deben ser soportados por el lenguaje correspondiente (p.ej. Modula y Ada)
Contadores de Eventos: Se basa en una variable entera que permite contar las operaciones de acceso, permitiendo así sincronizar actividades sin que sea necesario forzar la exclusión mutua
Mensajes: Mas que un mecanismo de sincronización es un mecanismo de cooperación basado en una zona de memoria compartida gestionada por el S.O. y que permanece oculta a los procesos
Un proceso envía un mensaje a otro depositándolo en la zona de memoria compartida y el receptor la lee de ella
Mensajes (Cont.): Existen dos tipos de comunicación entre procesos
Directa: los procesos envían y reciben los mensajes directamente entre si
Indirecta: los mensajes son enviados y recibidos a través de buzones
Llamadas Remotas: Es similar al paso de parámetros en una llamada a una rutina o procedimiento, consiste en el paso de mensajes de un proceso a otro, asegurando así, que hasta que un proceso no termine el otro permanecerá en espera
Rendez-vous: Es la culminación de todos los mecanismos anteriores, tratándose de una ligera modificación del método de las llamadas remotas, donde la llamada, en lugar de ser a todo un procedimiento, lo es solamente a un grupo de sentencias dentro de él. Este método se ha llevado a la practica con Ada.

MECANISMOS DE HARDWARE: Son instrucciones hardware que aseguran la exclusión mutua:
Desabilitar Interrupciones: Las computadoras actuales permiten que las interrupciones puedan ser deshabilitadas, de esta forma, si un dispositivo generase una interrupción estando deshabilitada, el reconocimiento y tratamiento se retardará hasta que se habilite de nuevo, forzando la exclusión mutua
Normalmente la deshabilitación y nueva habilitación de la interrupción puede hacerse con una instrucción maquina
Instrucción Test-and-set: Algunas de las computadoras actuales suministran una instrucción maquina denominada Test-and-set cuya misión es forzar la exclusión mutua, aun cuando no son muchas las computadoras capaces de soportar dicha instrucción tampoco basta por si sola para asegurar la exclusión mutua
Lock: Se basa en la instrucción anterior y su cometido es permitir el acceso a la sección crítica a un proceso en caso de no existir otra actividad dentro de su sección crítica


Administracion De La Memoria
JERARQUIA DE ALMACENAMIENTO
COSTO
TIEMPO DE ACCESO
CAPACIDAD

Estrategias De Administración
Monoprogramacion
Memoria Dedicada (Sin Gestor)
Monitor (Aparición De Los S.S.O.O.)
Frontera De Protección
Reasignacion De Direcciones (Estatica - Compilacion / Dinamica - Ejecucion)
Swapping
Multiprogramación
Proteccion De La Memoria
Particiones Vecinas De Tamaño Fijo
Particiones Vecinas De Tamaño Variable
Fragmentacion Interna / Externa
Compactacion

Paginación
Esquema de administración de memoria que divide el recurso en secciones del mismo tamaño llamados marcos de páginas o frames y al programa en bloques del mismo tamaño llamados paginas. El s.o. crea una tabla de páginas.
Con esta estrategia no se requiere almacenar los bloques del programa (paginas) en marcos vecinos (contiguos

Segmentación
Esquema de administración de memoria que apoya la perspectiva del usuario sobre la memoria física del sistema, basado en un conjunto de segmentos con un i.d. y un desplazamiento
La segmentación la realiza el ensamblador o el compilador

Paginación segmentada
Esquema de administración de memoria que consiste en segmentar la tabla de paginas adecuándola al tamaño del programa (serie ibm 370)
Segmentación con paginación
Consiste en paginar los segmentos cambiando el contenido de la tabla de segmentos por una tabla de paginas del segmento que indican sus longitudes (intel 386, multics / honeywell , ge 645)
Memoria virtual
Esquema de administración de memoria que permite la ejecución de programas parcialmente cargados en memoria principal
Carga (petición de pagina, anticipación)
Selección del espacio (ubicación)
Sustitución (fifo, lru, lfu)
Memoria virtual
Carga (petición de pagina, anticipación)
Selección del espacio (ubicación)
Sustitución (fifo, lru, lfu)
Memoria cache
Del francés cacher (ocultar)
También llamado buffer cache
Es una técnica que emplea bloques (que lógicamente son) del disco duro pero que se mantienen en memoria RAM para efectos de mejorar el rendimiento del sistema

ADMINISTRACION DE ARCHIVOS

1950 - 1960 archivos secuenciales
1960 - 1970 archivos secuenciales indexados
1970 - 1980 archivos de acceso aleatorio
1980 - 1990 sistema de administración de base de datos (dbms) data marts, data warehouse
1990 - actual sistema de administración de base de datos relacional / objeto (ordbms) cluster file system

CONCEPTOS FUNDAMENTALES
ORGANIZACIÓN LÓGICA Y FÍSICA DE LOS DATOS:
Organización Organización física bit Descripción Física Descripción FísicDescripción lógica Unidad mínima de información de informaciónCarácterByte (8 Bits)Ej. Un carácterCampoPalabra# fijo de BytesRegistroBloque Registro FísicoArchivoÁreadatosÁreas
CAMPO CLAVE: Campo que identifica al registro y lo diferencia de otros registros, Ej. I.D. (# C.I., serial)
REGISTRO FÍSICO / BLOQUE: Cantidad más pequeña de datos que pueden transferirse en una operación de entrada / salida entre la memoria central y los dispositivos periféricos o viceversa (una línea de imp.)
FACTOR DE BLOQUEO: Número de registros lógicos que puede contener un registro físico.
CAMPO: Elemento de dato básico, con un valor único. Los campos se diferencian por su I.D. y por su Magnitud, y en el casos de un campo de longitud variable, por la longitud del mismo. Los campos se clasifican por su Tipo y por su longitud.
REGISTRO: Colección de campos relacionados que pueden manejarse como una unidad.
ARCHIVO: Colección de registros similares con un nombre único y que es manejado por el usuario y las aplicaciones de éste como una unidad.
BASE DE DATOS: Conjunto de datos relacionados entre sí y un grupo de programas destinados a permitir el acceso a dichos datos.
DIRECTORIO: Espacio reservado por el S. O. para llevar un registro de los archivos en el sistema
¿QUE ES UNA BASE DE DATOS?
Un sistema de manejo de base de datos (en inglés DBMS, database managament system), consiste en un conjunto de datos relacionados entre sí y un grupo de programas para tener acceso a esos datos. (H. F. Korth)
Es un conjunto autodescriptivo de registros integrados (D. M. Kroenke)
...Es una colección de elementos de datos interrelacionados que pueden procesarse por uno o más sistemas de aplicación. (G. W. Hansen)
¿POR QUÉ APARECEN LAS BASES DE DATOS?
ØAislamiento de los datos (Diferentes Archivos implican diferentes formatos)


ØAcceso de múltiples usuarios (Inconsistencia por múltiples actualizaciones)
ØRedundancia e inconsistencia de los datos (Datos repetidos en varios Archivos)
ØDificultades para acceder a los datos (Falta de aplicaciones para reportes no provistos)
ØProblemas de Seguridad e Integridad (Cada usuario posee su propia vista y los datos deben satisfacer las limitaciones de consistencia)
DATA WAREHOUSE: Es un repositorio o lugar de depósito de información integrada disponible para búsqueda y análisis. Los datos provienen de múltiples fuentes y relaciona datos de diferentes tipos. La información contenida en él es producto de los datos operativos, de la unión de varios Data Mart. Esta demostrado que en general el 80% de la información utilizada proviene del 20% de las fuentes del sistema.
DATA MART: Es un repositorio de datos, con dimensiones estandarizadas y una arquitectura de bus, que se obtiene de bases de datos operacionales y se diseña para servir a un área particular de la empresa. La arquitectura de bus les permite, en conjunto actuar como un Data Warehouse virtual.
PROCESAMIENTO ANÁLITICO EN LÍNEA (OLAP): Herramientas de búsqueda típicamente utilizada en Data Mart y Data Warehouse.
PROCESAMIENTO DE TRANSACCIONES ON LINE (OLTP): Proceso de captura de datos al instante en que se genera la transacción.
HERRAMIENTAS CASE: Es un diccionario de recursos de información constituido por: componentes de análisis y diseño (diagramas de flujo de datos, diagramas Entidad-Relación, esquemas de base de datos, diseños de pantallas), estructuras de programas, algoritmos, repositorio de datos.

OBJETIVOS
EL SISTEMA DE ADMINISTRACION DE ARCHIVOS PROPORCIONA A LOS USUARIOS Y APLICACIONES LOS SERVICIOS NECESARIOS PARA EL EMPLEO DE ARCHIVOS
Cumplir con las necesidades de administración de datos y con los requisitos del usuario.
Garantizar la consistencia y validez de los datos.
Proteger los datos contra eventos que puedan generar perdida o destrucción.
Ofrecer soporte de E/S para una variada cantidad de tipos de dispositivos de almacenamiento.
Optimizar el rendimiento

ARQUITECTURA DEL SISTEMA DE ARCHIVOS
En el nivel mas bajo, los manejadores de dispositivos o drivers se comunican directamente con los dispositivos periféricos o sus controladores o canales. Cada manejador de dispositivo es responsable de comenzar las operaciones de e/s en un dispositivo y procesar la terminación de una petición.
·Método de acceso
·E/s lógica
·Supervisor básico de e/s
·Sistema de archivos básico
·Gestor de dispositivos
El sistema de archivos básico o nivel de e/s física constituye la interfaz primaria con el entorno exterior al computador. Este nivel trata con bloques de datos que son interambiados con sistemas de disco o cinta, ubicando dichos bloques en el dispositivo de almacenamiento secundario y del almacenamiento intermedio de los mismos en memoria interna.
El sistema de archivos básico es ajeno al contenido de los datos o la estructura de los archivos implicados
El supervisor básico de e/s es el responsable de la iniciación y terminación de toda la e/s con archivos. En este nivel se mantienen unas estructuras de control que se encargan de la e/s con los dispositivos, la planificación y el estado de los archivos. Además se ocupa de la selección del dispositivo donde va a realizarse la e/s con los archivos.
La e/s lógica es la parte del sistema de archivos que permite a usuarios y aplicaciones acceder a los registros, ofreciendo una capacidad de e/s de registros de propósito general y manteniendo datos básicos sobre los archivos.
El método de acceso es el nivel del sistema de archivos mas cercano al usuario. Cada método proporciona una interfaz estándar entre las aplicaciones y los sistemas de archivos y los dispositivos que guarden datos. Algunos métodos de acceso son la pila, el secuencial, el secuencial indexado, el indexado y la dispersión.

ADMINISTRACION DE SEGURIDAD
Criterios
Impedir el acceso no autorizado (espionaje, hurto, sabotaje)
Mantenimiento de la instalación (hardware y software)
Minimizar los riesgos por siniestros (incendio, inundación, terremoto, virus, plaga)
El nivel de seguridad es relativo (importancia para la organización)
Clasificación
Seguridad externa
Estrategias y mecanismos para salvaguardar la instalación sin la intervención del sistema computacional
Seguridad interna (protección)
Estrategias y mecanismos para proteger la instalación por medio de los recursos del propio sistema computacional
Seguridad física
Estrategias y mecanismos para salvaguardar la instalación de desastres naturales y accesos indebidos (sistemas contra incendios, rejas de seguridad, otros)
Seguridad administrativa
Estrategias y mecanismos para impedir el acceso logico (control de acceso, firewall, seguridad en tx = bit de paridad, código de hamming, crc + checksum)
·Seguridad interna
Se basa en la autentificación (user id)
Simple, uniforme e integral (no añadida)
El estado por defecto es el de no acceso
Minimizar los privilegios
Contraseña
Algo que conoce el user
Algo que posee el user
Algo que es del user


Entradas relacionadas: