Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
145Activity

Table Of Contents

1.5 Sistemas de computador personal
1.6 Sistemas paralelos
1.7 Sistemas distribuidos
1.8 Sistemas de tiempo real
2 Estructuras de los sistemas de computación
2.1 Funcionamiento de los sistemas de computación
2.2.1 Interrupciones de E/S:
2.2.2 Estructura DMA:
2.3 Estructura de almacenamiento
2.3.1 Memoria principal
2.3.2 Discos magnéticos
2.3.3 Cintas magnéticas
2.4 Jerarquías de almacenamiento
2.4.1 Uso de cachés
2.4.2 Coherencia y consistencia
2.5 Protección por hardware
2.5.1 Operación en modo dual
2.5.2 Protección de E/S
2.5.3 Protección de la memoria
2.5.4 Protección de la CPU
2.6 Arquitectura general de los sistemas
3 Estructuras del sistema operativo
3.1.1 Gestión de procesos
3.1.2 Gestión de memoria principal
3.1.3 Gestión de archivos
3.1.4 Gestión del sistema de E/S
3.1.5 Gestión de almacenamiento secundario
3.1.6 Trabajo con redes
3.1.7 Sistema de protección
3.1.8 Sistema de interpretación de órdenes
3.2 Servicios del sistema operativo
3.3 Llamadas al sistema
3.3.1 Control de procesos y trabajos
3.3.2 Manipulación de archivos
3.3.3 Gestión de dispositivos
3.3.4 Mantenimiento de información
3.3.5 Comunicación
3.4 Programas del sistema
3.5.1 Estructura simple
3.5.2 Enfoque por capas
3.6 Máquinas virtuales
3.6.1 Implementación
3.6.2 Beneficios
3.6.3 Java
3.7 Diseño e implementación de sistemas
3.7.1 Objetivos de diseño
3.7.2 Mecanismos y políticas
3.7.3 Implementación
3.8 Generación de sistemas
4 Procesos
4.1 El concepto de proceso
4.1.1 El proceso
4.1.2 Estado de un proceso
4.2 Planificación de procesos
4.2.1 Colas de planificación
4.2.2 Planificadores
4.2.3 Conmutación de contexto
4.3 Operaciones con procesos
4.3.1 Creación de procesos
4.3.2 Terminación de procesos
4.4 Procesos cooperativos
4.5 Hilos (Threads)
4.5.1 Estructura de los hilos
4.5.2 Ejemplo: Solaris 2
4.6.1 Estructura básica
4.6.2 Asignación de nombres
4.6.3 Uso de buffers
4.6.4 Condiciones de excepción
4.6.5 Un ejemplo: Mach
5 Planificación de la CPU
5.1 Conceptos básicos
5.1.1 Ciclo de ráfagas de CPU y E/S
5.1.2 Planificador de CPU
5.1.3 Planificación expropiativa
5.1.4 Despachador
5.2 Criterios de planificación
5.3 Algoritmos de planificación
5.3.1 Planificación de “servicio por orden de llegada”
5.3.2 Planificación de “primero el trabajo más corto”
5.3.3 Planificación por prioridad
5.3.4 Planificación por turno circular
5.3.5 Planificación con colas de múltiples niveles
5.3.6 Planificación con colas de múltiples niveles y realimentación
5.4 Planificación de múltiples procesadores
5.5 Planificación en tiempo real
5.6 Evaluación de algoritmos
5.6.1 Modelado determinista
5.6.2 Modelos de colas
5.6.3 Simulaciones
5.6.4 Implementación
6 Sincronización de procesos
6.1 Antecedentes
Grafo de precedencia
6.2 El problema de la sección crítica
6.2.1 Soluciones para dos procesos
FORK – JOIN
FORK – WAIT
6.3 Hardware de sincronización
6.4 Semáforos
6.4.1 Uso
6.4.2 Implementación
6.4.3 Bloqueos mutuos e inanición
6.4.4 Semáforos binarios
6.5 Problemas clásicos de sincronización
6.5.1 El problema del buffer
6.5.2 El problema de los lectores y escritores
6.5.3 El problema de los filósofos
6.6 Regiones críticas
6.7 Monitores
6.8 Sincronización en Solaris 2
6.9 Transacciones atómicas
6.9.1 Modelo del sistema
6.9.2 Recuperación basada en bitácoras
6.9.3 Puntos de verificación (checkpoints)
6.9.4 Transacciones atómicas concurrentes
Un poco de historia
Pequeña descripción del lenguaje
Tipos de datos primitivos
Variables y Constantes
Tipos de Datos Numéricos
Enumeraciones
Tipos Caracter y Boleano
Tipo de Dato Apuntador
Tipo de datos estructurados
Vectores y Arreglos
Cadena de Caracteres
Tipo de Dato Archivo
Tipo de Dato Definido Por El Usuario
Control de secuencia
Expresiones
Sentencias
Sentencias condicionales
Sentencia If
Sentencia CASE
Sentencias de iteración
Sentencia Loop
Subprogramas y manejo de almacenamiento
Funciones y Procedimientos
Abstracción y encapsulamiento
Paquetes
Hola Mundo!!
Ejemplos de procedimientos:
Alicia – Bernardo:
Factorial:
Productor – Consumidor:
Semáforo:
Productor – consumidor:
7.2.1 Condiciones necesarias
7.2.2 Grafo de asignación de recursos
7.3 Métodos para manejar bloqueos mutuos
7.4 Prevención de bloqueos mutuos
7.4.1 Mutua exclusión
7.4.2 Retener y esperar
7.4.3 No expropiación
7.4.4 Espera circular
7.5 Evitación de bloqueos mutuos
7.5.1 Estado seguro
7.5.2 Algoritmo de grafo de asignación de recursos
7.5.3 Algoritmo del banquero
7.6 Detección de bloqueos mutuos
7.6.1 Un solo ejemplar de cada tipo de recursos
7.6.2 Varios ejemplares de cada tipo de recursos
7.6.3 Uso del algoritmo de detección
7.7 Recuperación después del bloqueo mutuo
7.7.1 Terminación de procesos
7.7.2 Expropiación de recursos
7.8 Estrategia combinada para el manejo de bloqueos mutuos
8 Gestión de memoria
8.1 Antecedentes
8.1.1 Vinculación de direcciones
8.1.2 Carga dinámica
8.1.3 Enlace dinámico
8.1.4 Superposiciones
8.2 Espacio de direcciones lógico y físico
8.3 Intercambio
8.4 Asignación contigua
8.4.1 Asignación con una sola partición
8.4.2 Asignación con múltiples particiones
8.4.3 Fragmentación externa e interna
8.5 Paginación
8.5.1 Método básico
8.5.2 Estructura de la tabla de páginas
8.5.3 Paginación multinivel
8.5.4 Tabla de páginas invertida
8.5.5 Páginas compartidas
8.6 Segmentación
8.6.2 Hardware
8.6.3 Implementación de las tablas de segmentos
8.5.6 Fragmentación
8.7 Segmentación con paginación
8.7.2 Versión de 32 bits de OS/2
9 Memoria Virtual
9.1 Antecedentes
9.2 Paginación por Demanda
9.3 Desempeño de la Paginación por Demanda
9.4 Reemplazo de Páginas
9.5 Algoritmo de Reemplazo de Páginas
9.5.1 Algoritmo FIFO
9.5.2 Algoritmo óptimo
9.5.3 Algoritmo LRU
9.5.4 Algoritmos de Aproximación a LRU
9.5.5 Algoritmos de Conteo
9.5.6 Algoritmo de Colocación de Páginas en Buffers
9.6 Asignación de Marcos
9.6.1 Numero Mínimo de Marcos
9.6.2 Algoritmos de Asignación
9.6.3 Asignación Global o Local
9.7 Hiperpaginación (Trashing)
9.7.1 Causa de la Hiperpaginación
9.7.2 Modelo de Conjunto de Trabajo
9.7.3 Frecuencia de Fallos de Pagina
9.8 Otras Consideraciones
9.8.1 Prepaginación
9.8.2 Tamaño de página
9.8.3 Tablas de Páginas Invertidas
9.8.4 Estructura del Programa
9.8.5 Interbloqueo de E/S
9.8.6 Procesamiento en Tiempo Real
9.9 Segmentación por Demanda
10 Interfaz con el sistema de archivos
10.1 El concepto de archivo
10.1.1 Atributos de archivo
10.1.2 Operaciones con archivos
10.1.3 Tipos de archivos
10.1.4 Estructura de los archivos
10.1.5 Estructura interna de los archivos
10.2 Métodos de acceso
10.2.1 Acceso secuencial
10.2.2 Acceso directo
10.2.3 Otros métodos de acceso
10.3 Estructura de directorios
10.3.1 Directorio de un solo nivel
10.3.2 Directorio de dos niveles
10.3.3 Directorios con estructura de árbol
10.3.4 Directorios de grafo acíclico
10.3.5 Directorio de grafo general
10.4 Protección
10.4.1 Tipos de acceso
10.4.2 Listas y grupos de acceso
10.4.3 Otras estrategias de protección
10.4.4 Un ejemplo: UNIX
10.5 Semántica de consistencia
10.5.1 Semántica de UNIX
10.5.2 Semántica de sesión
11 Implementación del sistema de archivos
11.1 Estructura del sistema de archivos
11.1.1 Organización del sistema de archivos
11.1.2 Montaje de sistemas de archivos
11.2 Métodos de asignación
11.2.1 Asignación contigua
11.2.3 Asignación indizada
11.2.4 Desempeño
11.3 Administración del espacio libre
11.3.1 Vector de bits
11.3.2 Lista enlazada
11.3.3 Agrupamiento
11.3.4 Conteo
11.4 Implementación de directorios
11.4.1 Lista lineal
11.4.2 Tabla de dispersión (hash table)
11.5 Eficiencia y desempeño
11.5.1 Eficiencia
11.5.2 Desempeño
11.6 Recuperación
11.6.1 Verificación de consistencia
11.6.2 Respaldo y restauración
12 Sistemas de E/S
12.1 Generalidades
12.2 Hardware de E/S
12.2.1 Escrutinio (Polling)
12.2.2 Interrupciones
12.2.3 Acceso directo a la memoria (DMA)
12.3 Interfaz de E/S de las aplicaciones
12.3.1 Dispositivo por bloques y por caracteres
12.3.2 Dispositivos de Red
12.3.3 Relojes y temporizadores
12.3.4 E/S bloqueadora y no bloqueadora
12.4 Subsistemas de E/S del núcleo
12.4.1 Planificación de E/S
12.4.2 Uso de buffers
12.4.3 Uso de cachés
12.4.4 Uso de spool y reservación de dispositivos
12.4.5 Manejo de Errores
12.4.6 Estructuras de datos del núcleo
12.5 Transformación de solicitudes de E/S en operaciones de hardware
12.6 Desempeño
13 Estructura del almacenamiento secundario
13.1 Estructura de Discos
13.2 Planificación de discos
13.2.1 Planificación FCFS (First come, first served)
13.2.2 Planificación SSTF (shortest seek time first)
13.2.3 Planificación SCAN (algoritmo del elevador)
13.2.4 Planificación C-SCAN (SCAN circular)
13.2.5 Planificación LOOK
13.2.6 Selección de un algoritmo de selección de disco
13.3 Administración de Discos
13.3.1 Formateo de Discos
13.3.2 Sector de Arranque
13.3.3 Bloques defectuosos
13.4 Administración del espacio de Intercambio
13.4.1 Uso del espacio de Intercambio
13.4.2 Ubicación del espacio de intercambio
13.5 Confiabilidad de los Discos
13.6 Implementación de almacenamiento estable
14 Estructura de almacenamiento terciario
14.1 Dispositivos de almacenamiento terciario
14.1.1 Discos removibles
14.1.2 Cintas
14.2 Tareas de sistema operativo
14.2.1 Interfaz con las aplicaciones
14.2.2 Nombres de archivos
14.2.3 Gestión de almacenamiento jerárquico
14.3 Cuestiones de desempeño
14.3.1 Rapidez
14.3.2 Confiabilidad
14.3.3 Costo
19 Protección
19.1 Objetivos de la protección
19.2 Dominios de protección
19.2.1 Estructura de dominios
19.2.2 Ejemplos
19.3 Matriz de acceso
19.4 Implementación de la matriz de acceso
19.4.1 Tabla global
19.4.2 Lista de acceso para objetos
19.4.3 Lista de capacidades para dominios
19.4.4 Un mecanismo de cerradura y llave
19.5 Revocación de derechos de acceso
19.6 Sistemas basados en capacidades
19.6.1 Hydra
19.6.2 Sistema Cambridge CAP
19.7 Protección basada en el lenguaje
20.1 El problema de la seguridad
20.2 Validación
20.2.1 Contraseñas
20.2.2 Vulnerabilidad de las contraseñas
20.2.3 Contraseñas cifradas
20.3 Contraseñas de un solo uso
20.4 Amenazas por programas
20.4.1 Caballo de Troya
20.4.2 Puerta secreta (Trap door)
20.5 Amenazas al sistema
20.5.1 Gusanos
20.5.2 Virus
20.6 Vigilancia de amenazas
20.7 Cifrado
20.8 Clasificación de seguridad de los computadores
20.9 Ejemplo de modelo de seguridad: Windows NT
21 El sistema UNIX
21.1 Historia
21.2 Principios de diseño
21.3 Interfaz con el programador
21.3.1 Manipulación de archivos
21.3.2 Control de procesos
21.3.3 Señales
21.3.4 Grupos de procesos
21.3.5 Manipulación de información
21.3.6 Rutinas de biblioteca
21.4 Interfaz con el usuario
21.4.1 Shells y órdenes
21.4.2 E/S estándar
21.4.3 Conductos, filtros y guiones de shell
21.5 Gestión de procesos
21.5.1 Bloques de control de procesos
21.5.2 Planificación de CPU
21.6 Gestión de memoria
21.6.1 Intercambio
21.6.2 Paginación
21.7 Sistema de archivos
21.7.1 Bloques y fragmentos
21.7.2 I-nodos
21.7.3 Directorios
21.7.4 Transformación de un descriptor de archivo en un i-nodo
21.7.5 Estructuras de disco
21.8 Sistemas de E/S
21.8.1 Caché de buffers de bloques
21.8.2 Interfaces con dispositivos crudas
21.8.3 Listas C
21.9 Comunicación entre procesos (IPC)
21.9.2 Soporte para redes
22 El sistema Linux
22.1 Historia
22.1.1 El núcleo de Linux
22.1.2 El sistema Linux
22.1.3 Distribuciones de Linux
22.1.4 Licencias de Linux
22.2 Principios de Diseño
22.2.1 Componentes de un sistema Linux
22.3 Módulos del Núcleo
22.3.1 Gestión de módulos
22.3.2 Registro de controladores
22.3.3 Resolución de conflictos
22.4 Gestión de procesos
22.4.1 El modelo de proceso fork/exec
22.4.2 Procesos e Hilos
22.5 Planificación
22.5.1 Sincronización del núcleo
22.5.3 Multiprocesamiento simétrico
22.6 Gestión de memoria
22.6.1 Gestión de memoria física
22.6.2 Memoria virtual
22.6.3 Ejecución y carga de programas de usuario
22.7 Sistema de archivos
22.7.1 El sistema de archivos virtual
22.7.2 El sistema de archivos Linux ext2fs
22.7.3 El sistema de archivos proc de Linux
22.8 Entrada y salida
22.8.1 Dispositivos por bloques
22.8.2 Dispositivos por caracteres
22.9 Comunicación entre Procesos
22.9.1 Sincronización y señales
22.9.2 Transferencia de datos entre procesos
22.10 Estructura de redes
22.11 Seguridad
22.11.1 Validación
22.11.2 Control de acceso
23 Windows NT
23.1 Historia
23.2 Principios de diseño
23.3 Componentes del sistema
23.3.1 Capa de abstracción de hardware
23.3.2 Núcleo
23.3.3 Ejecutivo
23.4 Subsistemas de entorno
23.4.1 Entorno MS-DOS
23.4.1 Entorno Windows de 16 bits
23.4.3 Entorno Win32
23.4.4 Subsistema POSIX
23.4.5 Subsistema OS/2
23.4.6 Subsistemas de ingreso y seguridad
23.5 Sistema de archivos
23.5.1 Organización interna
23.5.2 Recuperación
23.5.3 Seguridad
23.5.4 Gestión de volúmenes y tolerancia de fallos
23.5.5 Compresión
23.6.1 Protocolos
23.6.2 Mecanismos de procesamiento distribuido
23.6.3 Redirectores y servidores
23.6.4 Dominios
23.6.5 Resolución de nombres en redes TCP/IP
23.7 Interfaz con el programador
23.7.1 Acceso a objetos del núcleo
23.7.2 Gestión de procesos
23.7.3 Comunicación entre procesos
23.7.4 Gestión de memoria
Índice
0 of .
Results for:
No results containing your search query
P. 1
SO - Teorico

SO - Teorico

Ratings: (0)|Views: 5,263 |Likes:
Published by Pablo Carballo

More info:

Published by: Pablo Carballo on Apr 26, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/19/2013

pdf

text

original

You're Reading a Free Preview
Pages 4 to 58 are not shown in this preview.
You're Reading a Free Preview
Pages 60 to 150 are not shown in this preview.

Activity (145)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Ilse Ripoll liked this
804988 liked this
Yarelooy Roojas liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->