You are on page 1of 12

Sistemas Operativos II, III Parcial

Categorías de Dispositivos
 Dispositivos legibles por los humanos: son dispositivos apropiados para
la comunicación con los usuarios, entre ellos encontramos: impresoras,
terminales de video, monitores, data show, teclados.
 Dispositivos legibles por las maquinas: son los adecuados para
comunicarse con los equipos electrónicos, se entienden y comprenden
entre ellos tenemos: discos, unidades de cintas, sensores, controladores,
impulsadores.
 Dispositivos de comunicación: son apropiados para comunicarse con
dispositivos lejanos y entre ellos tenemos los adaptadores de líneas
digitales, los módems, los routers, los hops y los switch.

Figura 11.1
Diferencias entre los dispositivos Entrada / Salida
 La velocidad de los datos: puede haber diferencias de varias órdenes de
magnitud en las velocidades de transmisión de datos, esta dependerá de
su configuración de hardware y software independientemente de la
configuración del propio dispositivo.
 Aplicaciones: un disco que almacena archivos necesita el soporte de un
software de gestión de archivos a su vez se almacenan páginas de
memoria virtual, necesita el soporte de un software y hardware especial.
Puede que una terminal usada por un administrador del sistema tenga
privilegios de prioridad mayor sobre todos los demás dispositivos.
 Complejidad de control: de acuerdo al dispositivo será el grado de
complejidad y esto dependerá de la dificultad y seguridad informática del
dispositivo.
 Unidad de transferencia: como los datos se pueden transmitir como
flujo de bits para cualquier terminal y para discos lo hará en bloques
mayores de bits con el simple hecho de tener reconocimiento del
dispositivo.
 Representación de los datos entre los dispositivos: esto se debe al
esquema de codificación de cada dispositivo.
 Condiciones de erros: cada dispositivo de la misma manera como recibe
respuestas a sus peticiones reaccionara de acuerdo a su codificación para
poder representar el error.

Técnicas para realizar las E/S


1) Las entradas y salidas programadas: este es el proceso de esperar a
que termine la operación de un dispositivo de enlace a otro.
2) Entradas dirigidas por interrupciones:
 Se emite una orden de E/S.
 El programador continuo con la ejecución de las interrupciones
secuenciales a medida van saliendo sus prioridades.
 El módulo de entradas y salidas lo interrumpe cuando completa su
trabajo en forma continua e independiente.
3) El acceso directo a memoria (DMA):
 Un módulo DMA controla el intercambio de datos entre la
memoria principal y los dispositivos de E/S.
 El procesador se interrumpe solo cuando se ha transferido el
bloque entero.

Evolución de las funciones de E/S


1) El procesador controla directamente los dispositivos periféricos.
2) Se añade un controlador de E/S donde el procesador utiliza E/S sin
interrupciones.
3) El procesador se aísla de los detalles específicos de las interfaces con los
dispositivos externos.

Controlador o modulo con interrupciones


 Aquí el procesador no tiene que desperdiciar tiempo esperando a que se
realice una operación de E/S.

Conceptos de DMA (Direct Memory Access – Memoria de Acceso Directo)


 Se puede mover un bloque de datos a la memoria sin que intervenga el
procesador.
 El procesador solo interviene al principio y al final de la transferencia.

Procesadores E/S (IOP – Input / Output Process)


 El procesador de E/S está conectado al bus donde el IOP se utiliza para
transferir información entre el almacenamiento principal y grupos
específicos de controladores, algunos IOP están dedicados a estos tipos
específicos de controladores, como los controladores de disco, otros IOP
pueden conectar más de un controlador ya sea de cintas o de discos a la
vez.

Dos aspectos de las funciones primordiales de los IOP


1) Posee su propia memoria local.
2) Es un controlador independiente.
Características del DMA
 Toma el control desde el sistema operativo y así poder desde el CPU
transferir datos hasta la memoria a través del bus del sistema, la
transferencia será de ida y vuelta.
 Se utiliza el robo de ciclos para transferir datos a través del bus del
sistema.
 El ciclo de instrucción se suspende para dar paso a la transferencia de
datos.
 La CPU espera los ciclos de bus del sistema.
 No existe interrupción alguna y no salva el contexto (no le interesa al
sistema guardar el resultado).
 El robo de ciclos hace que el CPU ejecuta más lentamente la interrupción
de las funciones del DMA y las E/S
 Debe haber un cambio entre el módulo DMA y el módulo de E/S que no
pase por el bus del sistema.

Figura 11.2
Aspectos de los diseños del sistema operativo
 Eficacia:
 La mayoría de los dispositivos de E/S son extremadamente lentos
en comparación con la memoria principal.
 El uso de la multiprogramación permite que algunos procesos
esperen en operaciones de E/S mientras otro proceso se está
ejecutando.
 Las E/S no pueden seguir el paso de la actividad del procesador.
 Se usa el intercambio para introducir más procesos listos que una
operación de E/S.
 Generalidad:
 Es preferible gestionar todos los dispositivos de E/S de una manera
uniforme.
 Oculta la mayoría de los detalles de E/S con dispositivos en rutinas
de bajo nivel de forma que los procesos en los niveles superiores
queden en el trasfondo.
 Los dispositivos en términos generales como lectura, escritura,
apertura, cierre, bloqueo y desbloqueo harán su mayor ejecución a
nivel bajo.

Almacenamiento intermedio de las E/S


Razones para el almacenamiento intermedio:
 Los procesos deben esperar a que termine la operación de E/S para poder
continuar.
 Algunas páginas deben permanecer en la memoria principal durante la
E/S.

 Dispositivos Orientados a Bloques:


1) La información se almacena en bloque de tamaño fijo.
2) Las transferencias de un bloque se realiza cada vez que sea
necesario.
3) Se utiliza para los discos y las cintas.
 Dispositivos Orientados a Flujos:
1) Estos transfieren los datos como una serie de bytes.
2) Se utilizan para las terminales, impresoras, puertos de
comunicación, mouse y otros dispositivos que no son de
almacenamiento secundario.

Memoria Intermedia Sencilla


Aquí el sistema operativo asigna la solicitud de E/S en un espacio de la memoria
principal.

 Dispositivos Orientados a Bloques:


1) La transferencia de entradas se realizan en una entrada del sistema
cuando sea necesario el proceso mueve el bloque al espacio del
usuario.
2) El proceso mueve otro bloque al espacio de lectura adelantada.
3) La tarea de usuario puede procesar un bloque de datos mientras se
está leyendo el siguiente.
4) El sistema operativo debe de guardar constancia de las
asignaciones de memoria intermedia del sistema a procesos de
usuarios.

 Dispositivos Orientados a Flujos:


1) Se aplican por líneas.
2) La entrada del usuario a partir de una terminal se realiza por líneas
marcadas por un retorno al final de las mismas.
3) La salida de la terminal es línea a línea.

Memoria Intermedia Doble


 Utiliza dos almacenes de información intermedios del sistema en lugar
de uno solo.
 Un proceso puede transferir datos desde y hacia una memoria intermedia
mientras que el sistema operativo vacía o rellena otra memoria.
Memoria Intermedia Circular
 Se usa más de dos memorias intermedias para el flujo de intercambio de
datos.
 Cada memoria intermedia individual constituye una unidad de la
memoria intermedia circular.
 Esta memoria se usa cuando las operaciones de E/S han de ir al ritmo del
proceso.

Parámetros del rendimiento del disco


1) El primer parámetro es leer o escribir desde donde la cabeza debe de
ponerse, en la pista deseada al comienzo del sector pertinente.
2) Tiempo de búsqueda, es el tiempo que se tarda en ubicar la cabeza del
disco en la pista deseada.
3) El retardo o latencia de giro, es el tiempo que se tarda del comienzo del
sector en llegar hasta la cabeza del disco.
4) El tiempo de acceso, esta es la suma del tiempo de búsqueda y el retardo
de giro del disco.
5) La transferencia de datos tiene lugar a medida que el sector se mueve bajo
la cabeza del disco.

Porque existen las políticas dentro de los sistemas operativos


1) Porque hay una razón de la diferencia en el rendimiento que se encuentra
en el tiempo de búsqueda.
2) Se debe de determinar que un disco sencillo tendrá un número de
solicitudes de entradas y salidas.
3) Si se eligen las solicitudes en un orden aleatorio se obtendrá el peor
rendimiento posible.

Primera política FIFO (First In – First Out)


 Las solicitudes se procesan en un orden secuencial.
 Es una estrategia justa para todos los procesos.
 Esta política se parece mucho a la planificación aleatoria si hay muchos
procesos.
Política de prioridad
 Esta política no persigue la optimización del uso del disco si no cumplir
con los objetivos.
 Los trabajos por lotes que sean cortos tienen una prioridad más alta,
además proporcionan un buen tiempo de respuesta interactivo.

LILO (Last In – Last Out)


 Es una buena política para los sistemas de procesos de transacciones.
 El hecho de conceder al dispositivo al último usuario acarrea pocos o
nulos movimientos del brazo.
 Hay posibilidad de inanición, ya que puede que el trabajo no llegue a
ganar la cabeza de la línea.

Primero el servicio más cortó


 Esta elige la solicitud de E/S a disco que requiere el menor movimiento
posible del brazo del disco desde su posición actual.
 Siempre se elige procurando el mínimo de tiempo de búsqueda.

SCAN
 Donde el brazo del disco se mueve en un solo sentido resolviendo todas
las solicitudes pendientes de su ruta hasta que alcance la última pista o
hasta que no haya más solicitudes en esa dirección.
 Se produce un cambio en la dirección al momento que el brazo llega al
final de la pista del disco.

C – SCAN (Case SCAN)


 Restringe el rastreo de una sola dirección cuando se haya visitado la
última pista del disco.
 El brazo vuelve al otro extremo del disco y comienza a recorrerlo de
nuevo.
SCAN en N pasos
 Divide la cola de solicitudes de disco en sus colas de longitud N.
 Las sub-colas se procesan una a una mediante un SCAN.
 Mientras se procesa una cola se añadirán nuevas solicitudes a las otras.

F – SCAN (First SCAN)


 Emplea dos sub-colas y una de las colas permanece vacía a la espera de
nuevas solicitudes.

LRU (Less Recently Used)


 Se reemplazan en bloques que han permanecido en la cache durante más
tiempo.
 La cache está formada por una pila de bloques.
 El bloque referenciado más recientemente está a la cima de la pila.
 Cuando se hace referencia a un bloque de la cache se mueve hasta la cima
de la pila.
 Cuando se trae un bloque nuevo se elimina el bloque que está en el fondo
de la pila.
 Estos bloques no se mueven en la memoria principal.
 Utilizan una pila de punteros.

LFU (Less Frequently Used)


 Se sustituye el bloque que ha sufrido menos número de referencias.
 Se asocia un contador a cada bloque.
 Con cada referencia al bloque el contador incrementa.
 Cuando hace falta un reemplazo se selecciona el bloque con menor valor
del contador.
 Al hacer referencia a los bloques en intervalos cortos con repitencia no
necesitaran ser referenciados nuevamente.
Figura 11.3
Figura 11.9
Figura 11.10

You might also like