Anda di halaman 1dari 4

EXOKERNEL: ARQUITECTURA DEL SISTEMA

OPERATIVO DE GESTIÓN DE RECURSOS DE


NIVEL DE APLICACIONES.
Carrión Salazar, Anthony G.
López Arotoma, Denis D.
Ponce Hilario, Jonatan A.
Saccatoma Urrutia, Susan C.
Anthony_2445@hotmail.com
Arotoma100675@gmail.com
Jon_24_1995@hotmail.com
Carol_scsus18@hotmail.com
Universidad Nacional Tecnológica de Lima Sur (UNTELS)
PALABRAS CLAVE: exokernel, tlb, aegis, multiplexacion.
1.- ¿Cuáles son los problemas aplicaciones. En su lugar, se concentra
encontrados en el SO? únicamente en la multiplexación de forma
segura de recursos disponible, brinda
Los sistemas operativos son una interfaz
protección y renovación de los recursos.
entre las aplicaciones y recursos físicos.
El exokernel puede implementarse
Las aplicaciones pueden beneficiar en gran eficientemente. La razón por la cual el
buen desempeño de Aegis son las
medida de tener un mayor control sobre siguientes.
cómo se utilizan los recursos de la
Primero, mantener los rastros del
máquina, sin embargo las abstracciones propietario es una simple tarea y puede de
existentes ocultan información limitando alguna manera ser implementada
eficientemente.
el libre control de la aplicaciones, por ende
Segundo, desde que el Kernel provee poca
limitan el rendimiento, comunicación
funcionabilidad bajo los bajos niveles de
entre procesos, la flexibilidad, gestión de multiplexacion, esta es pequeña; por
recursos. ejemplo, mantiene su estructura de dato en
memoria física.
2.- ¿Qué se pretende resolver con la Tercero, para la seguridad en un software,
propuesta exokernel, porque es las pérdidas del hardware del TLB pueden
importante y la motivación de los ser manejadas eficientemente.
autores?
Cuarto, Se puede implementar seguridad a
Un exoKernel elimina la idea de que un la network tan solo descargando filtro de
sistema operativo debe proporcionar paquetes y empleando generación de
abstracciones en que se basan las códigos dinámicos.
romper los enlaces de las
solicitudes que no responden.
3.- Detalle el diseño y operación del
exokernel. Exokernel proporciona una interfaz a muy
bajo nivel es por eso que además de las
Funcionamiento de Exokernel:
especificaciones anteriores el exokernel
brinda una Biblioteca del Sistema
Para asegurar la protección de los recursos
Operativo para facilitar de cierta forma al
el exokernel se vale de tres técnicas las
programador a crear soluciones de
cuales son:
software con funcionalidades extensibles.
 Secure Bindings (enlaces
Ventajas:
seguros): utiliza estos enlaces
seguros para que las aplicaciones  Mejor utilización de los recursos.
de forma segura puedan unir
 Mayor rendimiento en los
recursos del hardware y controlar
recursos.
así los eventos.
 Mayor eficiencia en la utilización
 Visible Resource Revocation
de los recursos.
(revocacion de recursos
visibles): utilizando la revocación Desventajas:
de los recursos visibles las
 Mayor complejidad para el
aplicaciones solicitan un recurso
mediante el uso de un protocolo de desarrollo de software.
revocación de los recursos.  Carece de funcionalidades de alto
nivel a comparación de otros
 Abort Protocol (Protocolo de
aborto): utilizando un protocolo Sistemas Operativos.
de aborto el exokernel puede
contenidos de mensajes de llegada e
identificar el recipiente.
Multiplexar una memoria física es hacer
un lazo de seguridad a una memoria
4) Explique la metodología
haciendo que en esa memoria se graben
experimental usada y comente si usted todas las características de autor.
puede aplicarla en otra aplicación.
Demultiplexar un mensaje es el proceso
Multiplexaciones
de determinar que aplicación del mensaje
Se uilizaron multiplexaciones para el de llegada deberán ser deliberadas.
network y para la memoria y
Hay otras aplicaciones por
demultiplexaciones para los mensajes.
multiplexacion, ellas son la FM
Multiplexar la network eficientemente comercial, las emisoras de televisión, los
resulto todo un reto, ya que el protocolo sitemas de comunicación de alto
específico es requerido para interpretar volumen, en aplicaciones con fira óptica,
etc.
Aplicación de memoria virtual Muchas optimizaciones de aplicaciones
especificas pueden de alguna manera ser
ExOs provee un sistema de memoria
implementadas en librerías de
virtual rudimentaria . A pesar de esa
aplicaciones de nivel. Sin embargo hay
limitación su interface es mucho mejor
dos razones para ExOS para descargar un
que otro sistema de memoria virtual que
código : El primero es la tecnología,
podamos conocer. Provee un flexible
mientra que el segundo es mas
manejo para aliasing, sharing y disabling.
fundamental.
En la aplicación ciertas características a
Un ASH puede hace una performance de
saber:
computación general. Con estas
Dirty: El tiempo para preguntarse si una habilidades:
pagina esta “sucia”
1. Direct, haciendo vector de el
Prot1: El tiempo para cambiar la mensaje dinamico. Un ASH
protección de una pagina simple. controla donde los mensajes han
sido copiados en la memoria y
Prot100: Tiempo para “ proteger lecturas” puede de alguna manera eliminar
de 100 paginas. todas las copias intermediarias.
Unprot100: Tiempo para remover el 2. Procesador de integrado
protector de lecturas en 100 paginas. dinamico(ILP). ASHs pueden
integrar las manipulaciones de
Trap: Tiempo para manejar una datos como el chequeo de
protección de pagina trampa. consumo y la conversión en la
Appel1: Tiempo para acceder transferencia de datos asi mismo.
aleatoriamente a una pagina protegida y 3. Iniciasion de mensaje. ASHs
en la falta, protege algunas otras paginas puede iniciar los envios de
y deja de proteger la pagina en falta. mensajes, permitiendo respuestas
para mensajes de baja latencia
Appel2: Tiempo para proteger 100 4. Inicializacion de contro. Esta
paginas, luego accede a cada pagina en habilidad les permite hacer una
una secuencia aleatoria. buena operación de control al
tiempo de recepción del mensaje,
implementando tales acciones
computacionales como los
mensajes activos tradicionales o
adquisición de cierre remota.
Aplicación de específicos
manipuladores (ASH)
Exos opera eficientemente a pesar de
ejecutas los niveles de aplicaciones en
partes ya que el costo de cruzar el kernel
y un espacio de usuario es
extremadamente baja en el prototipo.
5) Indique conclusiones de los pueden ser implementadas eficientemente
autores. Así mismo señale al menos tres en los niveles de aplicación.
críticas sobre el mismo y trabajos
Cuarto, Las aplicaciones pueden ser
futuros a derivarse.
creadas para la implementación de
Primero.La simplicidad y el limitado propósitos especiales. Ellos
numero de exokernel primitivas les implementaron muchas variaciones de
permite implementarse muy abstracciones de sistemas operacionales
eficientemente. Medidas de Aegis fundamentales como las comunicaciones
muestra que la primitiva básica es mejor de interprocesos, la memoria virtual.
que la primitiva general provisto por Muchas de estas vaiaciones requerirán
Ultrix. alternativas de kernel substanciales en los
sitemas de hoy dia.
Segundo, ya que la primitiva exokernel es
rápida, la seguridad de bajo nivel en Basado en los resultados de el
multiplexación de hardware pueden ser experimente, ellos concluyeron que la
implementadas eficientemente. arquitectura exokernel es una estructura
viable para un alto desempeño de sistema
Tercero, Las abstracciones de los
operacional.
sistemas operacionales tradicionales

Referencias
Exokernel: An Operating System Architecture for Application-Level Resource
Management
https://drive.google.com/file/d/0B4Ei4dVB0tTkWHZsYkZPQVhSeWM/view?pref=2
&pli=1

Anda mungkin juga menyukai