Anda di halaman 1dari 4

ADMINISTRACIÓN DE PROCESOS

La administración de procesos es algo crucial a la hora de poder explotar todas las


características de nuestro hardware y sistema operativo, entonces se hace imperioso el
poder entender ciertas características de los mismos.
Se puede ingresar al administrador de tareas de Windows con la combinación de teclas
Ctrl+Alt+Del y escogiendo la opción Administrador de tareas.
Este programa nos muestra las aplicaciones que están corriendo en su primera pestaña,
en la segunda los procesos, en la tercera, unas graficas del rendimiento del computador,
la cuarta nos da información sobre las funciones de red y finalmente sobre los usuarios.
Pero si queremos sacar más información acerca de esto podemos utilizar alguna de las
herramientas disponibles en el mercado de utilidades de Windows, en este caso hemos
escogido el Tune Up Utilities 2008, ya que nos permite una gran cantidad de recursos
para mejorar la administración de nuestro equipo.
Podemos hacer una comparación entre el Administrador de tareas del Windows XP y el
Administrador de procesos activos del TUU2008 y notaran que el segundo nos brinda
información más detallada de cada proceso activo, y de esta manera poder finalizar algún
proceso que nosotros no lo hemos iniciado o no nos hace falta.
Esta información nos puede servir para identificar de manera manual si algún programa
malicioso esta activo en nuestro computador y poder finalizarlo, ya que generalmente
estos no presentan un fabricante y una firma digital que los respalden.
SUBSISTEMA DE ENTRADA Y SALIDA
Toda computadora de propósito general tiene un teclado y un monitor (y por lo general
un ratón) para permitir que las personas interactúen con ella. Aunque el teclado y el
monitor son dispositivos técnicamente separados, trabajan muy de cerca. En los
mainframes con frecuencia hay muchos usuarios remotos, cada uno con un dispositivo
que contiene un teclado y una pantalla conectados como una unidad. Estos dispositivos
se conocen históricamente como terminales. Con frecuencia, las personas siguen
utilizando ese término, aun cuando hablan sobre los teclados y monitores de las
computadoras personales (en gran parte debido a que no hay otro mejor).
 Software de Entrada
La entrada del usuario proviene principalmente del teclado y del ratón; analicemos estos
dispositivos. En una computadora personal, el teclado contiene un microprocesador
integrado que por lo general se comunica, a través de un puerto serial especializado, con
un chip controlador en la tarjeta principal (aunque cada vez con más frecuencia, los
teclados se conectan a un puerto USB). Se genera una interrupción cada vez que se oprime
una tecla, y se genera una segunda interrupción cada vez que se suelta. En cada una de
estas interrupciones de teclado, el software controlador del mismo extrae la información
acerca de lo que ocurre desde el puerto de E/S asociado con el teclado. Todo lo demás
ocurre en el software y es muy independiente del hardware.
1. Software de teclado
El número en el puerto de E/S es el número de tecla, conocido como código de
exploración, no el código ASCII. Los teclados tienen menos de 128 teclas, por lo que sólo
se necesitan 7 bits para representar el número de tecla.
2. Software de ratón
La mayoría de las PCs tienen un ratón, o algunas veces un trackball, que sencillamente es
un ratón boca arriba. Un tipo común de ratón tiene una bola de goma en su interior que
se asoma por un hoyo en la parte inferior y gira, a medida que el ratón se desplaza por
una superficie dura, frotándose contra unos rodillos posicionados en ejes ortogonales.
 Software de Salida
1) Ventanas de texto
La salida es más simple que la entrada cuando se envía secuencialmente en un solo tipo
de letra, tamaño y color. En su mayor parte, el programa envía caracteres a la ventana en
uso y se muestran ahí. Por lo general, un bloque de caracteres (por ejemplo, una línea) se
escribe en una llamada al sistema. Los editores de pantalla y muchos otros programas
sofisticados necesitan la capacidad de actualizar la pantalla en formas complejas, como
sustituir una línea a mitad de la pantalla.
2) El sistema X Window
Casi todos los sistemas UNIX basan su interfaz de usuario en el Sistema X Window (que
a menudo sólo se le llama X), desarrollado en el M.I.T. como parte del proyecto Athena
en la década de 1980. Es muy portátil y se ejecuta por completo en espacio de usuario.
3) Interfaces gráficas de usuario
La mayoría de las computadoras personales ofrecen una GUI (Graphic User Interface,
Interfaz gráfica de usuario). Una GUI tiene cuatro elementos esenciales, denotados por
los caracteres WIMP. Las letras representan ventanas (Windows), iconos (Icons), menús
(Menus) y dispositivo señalador (Pointing device), respectivamente. Las ventanas son
áreas rectangulares en la pantalla que se utilizan para ejecutar programas. Los iconos son
pequeños símbolos en los que se puede hacer clic para que ocurra una acción. Los menús
son listas de acciones, de las que se puede elegir una. Por último, un dispositivo señalador
es un ratón, trackball u otro dispositivo de hardware utilizado para desplazar un cursor
alrededor de la pantalla para seleccionar elementos.
4) Mapas de bits
Los procedimientos de la GDI son ejemplos de gráficos vectoriales. Se utilizan para
colocar figuras geométricas y texto en la pantalla. Se pueden escalar con facilidad a
pantallas más grandes o pequeñas (siempre y cuando el número de pixeles en la pantalla
sea el mismo).
5) Tipos de letras
En versiones de Windows anteriores a la 3.1, los caracteres se representaban como mapas
de bits y se copiaban en la pantalla o en la impresora mediante BitBlt. El problema con
eso, es que un mapa de bits que se ve bien en la pantalla es demasiado pequeño para la
impresora. La solución fue la introducción de los tipos de letra TrueType, que no son
mapas de bits sino contornos de los caracteres. Cada carácter TrueType se define
mediante una secuencia de puntos alrededor de su perímetro. Todos los puntos son
relativos al origen (0, 0).
ADMINISTRACIÓN DEL ALMACENAMIENTO SECUNDARIO
El propósito principal de un sistema de cómputo es ejecutar programas. Estos programas,
junto con los datos a los que acceden, deben estar en la memoria principal, o
almacenamiento primario, durante la ejecución. Debido a que la memoria principal es
muy pequeña para acomodar todos los datos y programas, y dado que los datos que
contiene se pierden cuando se interrumpe la energía, el sistema de cómputo debe
proporcionar un almacenamiento secundario como respaldo para la memoria principal.
La mayoría de los sistemas de cómputo modernos emplean discos como el principal
medio de almacenamiento en línea, tanto para programas como para datos. La mayoría
de los programas - incluyendo compiladores, ensambladores, rutinas de ordenamiento,
editores y formateadores - están almacenados en un disco hasta que se cargan en la
memoria, y luego utilizan el disco como fuente y destino de procesamiento. Por lo tanto,
la administración apropiada del almacenamiento en disco es de importancia central para
un sistema de cómputo. El sistema operativo es responsable de las siguientes actividades
relacionadas con la administración de discos:
 Administración de espacio libre.
 Asignación de almacenamiento.
 Planificación del disco.
Ya que el almacenamiento secundario se utiliza con frecuencia, se debe usar de manera
eficiente. La velocidad de operación de una computadora puede depender de las
velocidades del subsistema del disco y de los algoritmos que manipulan dicho subsistema.
SISTEMAS DE ARCHIVOS
Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo
utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera
en la que se organizan los archivos en el disco. El término también es utilizado para
referirse a una partición o disco que se está utilizando para almacenamiento, o el tipo del
sistema de archivos que utiliza. Así uno puede decir “tengo dos sistemas de archivo”
refiriéndose a que tiene dos particiones en las que almacenar archivos, o que uno utiliza
el sistema de “archivos extendido”, refiriéndose al tipo del sistema de archivos.
La diferencia entre un disco o partición y el sistema de archivos que contiene es
importante. Unos pocos programas (incluyendo, razonablemente, aquellos que crean
sistemas de archivos) trabajan directamente en los sectores crudos del disco o partición;
si hay un archivo de sistema existente allí será destruido o corrompido severamente. La
mayoría de programas trabajan sobre un sistema de archivos, y por lo tanto no utilizarán
una partición que no contenga uno (o que contenga uno del tipo equivocado).
Antes de que una partición o disco sea utilizada como un sistema de archivos, necesita
ser iniciada, y las estructuras de datos necesitan escribirse al disco. Este proceso se
denomina construir un sistema de archivos.
La mayoría de los sistemas de archivos UNIX tienen una estructura general parecida,
aunque los detalles exactos pueden variar un poco. Los conceptos centrales son
superbloque, nodo-i, bloque de datos, bloque de directorio, y bloque de indirección. El
superbloque tiene información del sistema de archivos en conjunto, como su tamaño (la
información precisa aquí depende del sistema de archivos). Un nodo-i tiene toda la
información de un archivo, salvo su nombre. El nombre se almacena en el directorio,
junto con el número de nodo-i. Una entrada de directorio consiste en un nombre de
archivo y el número de nodo-i que representa al archivo. El nodo-i contiene los números
de varios bloques de datos, que se utilizan para almacenar los datos en el archivo. Sólo
hay espacio para unos pocos números de bloques de datos en el nodo-i; en cualquier caso,
si se necesitan más, más espacio para punteros a los bloques de datos son colocados de
forma dinámica. Estos bloques colocados dinámicamente son bloques indirectos; el
nombre indica que, para encontrar el bloque de datos, primero hay que encontrar su
número en un bloque indirecto.
SISTEMAS DE PROTECCION
Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de
acceso a archivos que los diferentes usuarios pueden efectuar. También se requiere
protección para asegurar que sólo los procesos que hayan obtenido la autorización debida
del sistema operativo puedan operar no sólo con los archivos sino también con los
segmentos de memoria, UCP y otros recursos.
La protección se proporciona con un mecanismo que controla el acceso de los programas,
proceso o usuarios a los recursos definidos por el sistema que se impondrán, y hacer
cumplir las restricciones.
El sistema de seguridad impide el acceso no autorizado a un sistema, que podría dar pie
a la destrucción o alteración mal intencionada de los datos. La seguridad se encarga de
validar a los usuarios del sistema para proteger la integridad de la información
almacenada en el sistema, así como los recursos físicos del sistema de computación
Funciones y sistemas de protección
Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en
sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos
principales de protección en un Sistema Operativo son:
1. Protección de los procesos del sistema contra los procesos de usuario.
2. Protección de los procesos de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.

Anda mungkin juga menyukai