sistemas operativos
Gunnar Wolf
Esteban Ruiz
Erwin Meza
Federico Bergero
2
Índice general
Presentación
9
1. Introducción
1.1. ¿Qué es un sistema operativo? . . . . . . . . . . . . . . . .
1.1.1. ¿Por qué estudiar los sistemas operativos? . . . .
1.2. Funciones y objetivos de los sistemas operativos . . . . .
1.3. Evolución de los sistemas operativos . . .. . . . . . . . .
1.3.1. Proceso por lotes (batch processing) . . . . . . . . .
1.3.2. Sistemas en lotes con dispositivos de carga (spool)
1.3.3. Sistemas multiprogramados . . . . . . . . . . . . .
1.3.4. Sistemas de tiempo compartido . . . . . . . . . . .
1.4. Y del lado de las computadoras personales . . . . . . . .
1.4.1. Primeros sistemas para entusiastas . . . . . . . . .
1.4.2. Larevolución de los 8 bits . . . . . . . . . . . . . .
1.4.3. La computadora para fines “serios”: la familia PC
1.4.4. El impacto del entorno gráfico (WIMP) . . . . . . .
1.4.5. Convergencia de los dos grandes mercados . . . .
1.5. Dispositivos móviles . . . . . . . . . . . . . . . . . . . . .
1.5.1. Reseña histórica . . . . . . . . . . . . . . . . . . . .
1.5.2. Características diferenciadoras. . . . . . . . . . .
1.6. Seguridad informática . . . . . . . . . . . . . . . . . . . .
1.6.1. Código malicioso . . . . . . . . . . . . . . . . . . .
1.7. Organización de los sistemas operativos . . . . . . . . . .
1.8. Ejercicios . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.8.1. Preguntas de autoevaluación . . . . . . . . . . . .
1.8.2. Lecturas relacionadas . . . . . . . . .. . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
15
15
15
16
17
17
18
18
19
20
20
21
21
22
23
25
25
29
33
34
35
37
37
392. Relación con el hardware
2.1. Introducción . . . . . . . . . . . . . .
2.2. Unidad de procesamiento . . . . . .
2.2.1. Jerarquía de almacenamiento
2.2.2. Interrupciones y excepciones
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
41
41
41
42
44
3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
.
.
.
.
.
.
.
.
.
.
.
4
ÍNDICE GENERAL
2.3.
2.4.
2.5.
2.6.
Las terminales . . . . . . . . . . . . . . . . . . . . . . . . . .
Dispositivos de almacenamiento . . . . . . . . . . . . . . .
Relojes y temporizadores . . . . . . . . . . . . . . . . . . . .
Canales y puentes . . . . . . . . . . . . . . . . . . . . . . . .
2.6.1. Contención . . . . . . . . . . . . . .. . . . . . . . .
2.6.2. Acceso directo a memoria (DMA) . . . . . . . . . . .
2.7. Interfaz del sistema operativo: llamadas al sistema . . . . .
2.7.1. Llamadas al sistema, arquitecturas y API . . . . . .
2.8. Referencia a los componentes . . . . . . . . . . . . . . . . .
2.9. Cuando dos cabezas piensan mejor que una . . . . . . . . .
2.9.1. Multiprocesamiento . . . . . . . . . . . . . . . .. .
2.9.2. Cómputo distribuido . . . . . . . . . . . . . . . . . .
2.9.3. Amdahl y Gustafson: ¿qué esperar del paralelismo?
2.10. Ejercicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.10.1. Preguntas de autoevaluación . . . . . . . . . . . . .
2.10.2. Temas de investigación sugeridos . . . . . . . . . .
2.10.3. Lecturas relacionadas . . . . . . . . . . . . . . . . .
3.Administración de procesos
3.1. Concepto y estados de un proceso . . . . . . .
3.1.1. Estados de un proceso . . . . . . . . . .
3.1.2. Información asociada a un proceso . . .
3.2. Procesos e hilos . . . . . . . . . . . . . . . . . .
3.2.1. Los hilos y el sistema operativo . . . . .
3.2.2. Patrones de trabajo con hilos . . . . . .
3.3. Concurrencia . . . . . . . . . . . . . . . . . . ....
Regístrate para leer el documento completo.