Conceptos fundamentales y servicios- sistemas operativos

Solo disponible en BuenasTareas
  • Páginas : 14 (3452 palabras )
  • Descarga(s) : 10
  • Publicado : 28 de julio de 2010
Leer documento completo
Vista previa del texto
Conceptos fundamentales y Servicios del Sistema Operativo
Maykel J Menéndez - maikel_j@info.upr.edu.cu

1. Introducción
2. Protección
3. Procesos. Tablas de procesos
4. Servicios del Sistema Operativo
5. Intérprete de comandos
6. Estructura de un Sistema Operativo
7. Conclusiones
8. Bibliografía

Introducción

Una de las etapas de la evolución de lossistemas operativos fue la multiprogramación o multitarea, esto que trajo consigo que se tuviera en cuenta un grupo de consideraciones a la hora de concebir los mismos. Así fueron surgiendo distintas estructuras en el diseño, cada una con sus características particulares.

Protección

En los primeros sistemas de cómputo que se utilizaron no fue necesario tener en cuenta la problemática de laprotección debido a la forma en que se operaban, es decir se ejecutaba sólo un programa y éste estaba en posesión de todos los recursos existentes (en caso de error, solo se afectaba él).
Al desarrollarse los sistemas operativos aún cuando se mantuviera un único programa en memoria (monoprogramación), se comenzaba a compartir recursos. En este caso, el programa y el sistema operativo comparten lamemoria. Si ocurriera un funcionamiento erróneo del programa y él sobrescribe el área de memoria del sistema operativo, resulta evidente que existirá un “crash” de éste.
Otro ejemplo simple se puede notar en el caso del procesamiento en lote. Suponga que un programa cae en un lazo infinito de lectura de tarjetas. Es evidente que tomará todas las que les pertenecían y las que le siguen.
Elcompartir recursos aumenta la utilización eficiente de estos, pero a la vez incrementa las dificultades. Un error en un programa puede afectar a otros trabajos.
En los sistemas operativos que instrumentan la multiprogramación, pueden ocurrir muchas otras situaciones no tan evidentes como las indicadas, por esto éste se debe proteger y a la vez brindar protección a todos los programas que se ejecutan.Todo recurso compartido debe ser protegido, pero al menos deben disponer de esta característica las entradas y salidas, la memoria y la CPU.
La protección de entrada–salida se logra al no permitir que los programas actúen directamente sobre los dispositivos, sino a través de llamadas a los manejadores de dispositivos que forman parte del sistema de operación. De esta forma se puede chequear si lasolicitud es correcta o no y evitar que algo vaya mal.
Para evitar que un programa opere directamente con la entrada–salida, las instrucciones correspondientes se declaran como privilegiadas (esto tiene que estar instrumentado en el hardware) y por ello sólo podrán ser utilizadas por parte del sistema operativo.
Lo antes indicado quiere decir que el hardware deberá brindar dualidad en el modoen que los programas se ejecutan. El primero es el modo “kernel” (o monitor, supervisor, sistema, protegido), y el segundo es el modo usuario. El SO correrá en modo protegido (con derecho a usar instrucciones privilegiadas) y todos los demás en modo usuario.
Por supuesto que en la CPU existirá un “bit” que en todo momento indicará el modo en que se está ejecutando. Este se pondrá a 1 ó 0 cada vezque se produzca un cambio entre el SO y otro programa. Es de suponer que las instrucciones que permiten variar este “bit” son privilegiadas.
Da la impresión que con los aspectos antes indicados ya se tiene garantizada la protección de las entradas salidas, pero antes de dar tal afirmación se hace necesario estar seguro que ningún programa usuario pueda ejecutar en modo supervisor. ¿Qué pasaríasi a un programa usuario se le permite realizar direccionamientos al área de memoria del sistema operativo y modificar un vector de interrupción? Al ocurrir la interrupción, el hardware pasará la ejecución al modo privilegiado (ya que va a operar el sistema operativo), pero como se cambió el vector de interrupción, nos encontramos que el programa usuario se hace dueño del sistema de cómputo con...
tracking img