Sitemas Operativos
APUNTES DE CLASES SISTEMAS OPERATIVOS SOP3161
NOTA: Estos apuntes están basados principalmente en los textos
• • Silberschatz, A., y Galvin, P. (1998). Operating Systems Concepts. Addison-Wesley. Tanenbaum, A.S., y Woodhull, A.S. (1997). Operating Systems: Design and Implementation. Prentice-Hall. Lamayoría de las figuras con leyendas en inglés provienen de dichos textos.
INDICE
• Introducción • ¿Qué es un sistema operativo? • El sistema operativo como máquina virtual • El sistema operativo como administrador de recursos • Evolución de los sistemas operativos • La primera generación (1945-1955): tubos de vacío • La segunda generación (1955-1965): transistores y procesamiento por lotes • Latercera generación (1965-1980): circuitos integrados y multiprogramación • La cuarta generación (1980-): computadores personales • Apoyo del hardware • Interrupciones: la base de los sistemas operativos modernos • Protección • Procesos • Estado de los procesos • Implementación de procesos • Cambios de contexto • Creación de procesos • Hebras (threads) • Motivación • Implementación de hebras • Usos •Planificación (scheduling) de procesos • El primero que llega se atiende primero • El trabajo más corto primero • Planificación por prioridad • Carrusel o round-robin (RR) • Múltiples colas • Planificación en dos niveles • Planificación en multiprocesadores • Evaluación de los algoritmos • Modelación determinista • Modelos de colas • Simulaciones • Implementación • Sincronización • El problema dela sección crítica • Primer intento • Segundo intento
• Tercer intento • Cuarto intento: algoritmo de Peterson • Con ayuda del hardware • Semáforos • Usos • Implementación • Problemas clásicos de sincronización • Productores-consumidores con buffer limitado • Lectores y escritores • Los filósofos comensales • Monitores • Paso de mensajes • Problemas de diseño • Ejemplo: productor-consumidor •Bloqueos mutuos (deadlocks) • Caracterización • Métodos para manejar bloqueos mutuos • Método del avestruz • Detección y recuperación • Prevención • Evitación • Administración de memoria • Administración básica • Monoprogramación • Multiprogramación con particiones fijas • Intercambio (Swapping) • Administración de la memoria con mapas de bits • Administración de la memoria con lista ligada •Fragmentación externa e interna • Paginación • Tablas de páginas • Segmentación • Implementación • Segmentación paginada en los 386 • Memoria Virtual • Paginación por demanda • Tablas de páginas • Reemplazo de páginas • Algoritmo óptimo • FIFO • La menos recientemente usada (LRU) • Aproximaciones a LRU • Fondos de marcos • Hiperpaginación o thrashing
• Asignación de marcos • Sistemas de archivos •Archivos • Operaciones sobre archivos • Métodos de acceso • Directorios • Implementación de sistemas de archivos • Asignación contigua • Lista ligada • Tabla de asignación de archivos (FAT) • Nodos-I • Administración del espacio libre • Cachés de disco • Administración de dispositivos • Dispositivos y controladores • I/O estructurado en capas • Planificación de disco • Algoritmos de planificación dedisco • Discos RAM • Bloques dañados • Arreglos de discos • Seguridad y protección • Casos famosos • Otras amenazas y ataques posibles • Principios básicos para la seguridad • Mecanismos de autorización • Dominios de protección • Matriz de acceso • Listas de acceso • Capacidades • Mecanismos de autentificación • Claves • Identificación física • Algunas medidas básicas • Criptografía • Criptografíasimétrica • Criptografía de clave pública • Criptografía híbrida • Sistemas distribuidos • Redes de computadores • Sistemas operativos de red • Login remoto • Transferencia de archivos • Sistemas operativos distribuidos
• Transparencia • Confiabilidad • Escalabilidad • Flexibilidad • Rendimiento • Sistemas de archivos distribuidos • Nombres y transparencia • Patrones de uso de archivos • Uso...
Regístrate para leer el documento completo.