Entradas populares
-
Sistemas monolíticos Los sistemas monolíticos son aquellos en los que su centro es un grupo de estructuras fijas, las cuales funcionan...
-
Exokernel Exokernel : se refiere a un sistema creado con fines de investigación en el Instituto Tecnológico de Massachusetts sobre Opens...
-
Sistemas por capas El primer sistema que tuvo esta estructura fue el sistema THE construido en la Technische Hogeschool Eindhoven d...
-
Modelo cliente-servidor La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entr...
miércoles, 10 de septiembre de 2014
Dado que la memoria RAM es volátil y pequeña para todos los datos y programas quese precisan guardar, se utilizan discos para guardar la mayoría de la información. ElSistema operativo será el responsable de:• Administrar el espacio libre• Asignar la información a un determinado lugar• Algoritmos de planificación de disco (estos algoritmos deciden quien utiliza unDeterminado recurso del disco cuando hay competencia por él.
Proporciona una vista uniforme de todas las formas de almacenamiento, implementandoEl concepto de archivo como una colección de bytes. El Sistema Operativo deberáProveer métodos para:• Abrir, cerrar y crear archivos• Leer y escribir archivos.
Antes que nada, tener en cuenta que por protección nos referimos a los mecanismos porLos que se controla el acceso de los procesos a los recursos.En un sistema multiusuario donde se ejecutan procesos de forma concurrente se debenTomar medidas que garanticen la ausencia de interferencia entre ellos. Estas medidasDeben incorporar la posibilidad de definir reglas de acceso, entre otras cosas.
El sistema brindará un entorno de ejecución de programas donde se dispondrá de unConjunto de servicios. Los servicios principales serán:• Ejecución de programas (el SO deberá ser capaz de cargar un programa aMemoria y ejecutarlo. El programa deberá poder finalizar, de forma normal oanormal)• Operaciones de E/S (el SO deberá proveer un mecanismo de acceso ya que porEficiencia y protección los usuarios no accederán directamente al dispositivo)• Manipulación del Sistema de archivos (se deberá tener acceso al sistema deArchivos y poder, como mínimo, leer, escribir, borrar y crear).• Comunicación entre procesos (los procesos deberán poder comunicarse, ya seaQue estén en el mismo computador o el diferentes)• Manipulación de errores (el sistema deberá tomar decisiones adecuadas anteEventuales errores que ocurran, como fallo de un dispositivo de memoria, falloEn un programa, etc.)
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario