La administración de procesos es algo crucial a la hora de poder explotar todas las
características de nuestro hardware y sistema operativo, entonces se hace imperioso el poder entender ciertas características de los mismos. Se puede ingresar al administrador de tareas de Windows con la combinación de teclas Ctrl+Alt+Del y escogiendo la opción Administrador de tareas. Este programa nos muestra las aplicaciones que están corriendo en su primera pestaña, en la segunda los procesos, en la tercera, unas graficas del rendimiento del computador, la cuarta nos da información sobre las funciones de red y finalmente sobre los usuarios. Pero si queremos sacar más información acerca de esto podemos utilizar alguna de las herramientas disponibles en el mercado de utilidades de Windows, en este caso hemos escogido el Tune Up Utilities 2008, ya que nos permite una gran cantidad de recursos para mejorar la administración de nuestro equipo. Podemos hacer una comparación entre el Administrador de tareas del Windows XP y el Administrador de procesos activos del TUU2008 y notaran que el segundo nos brinda información más detallada de cada proceso activo, y de esta manera poder finalizar algún proceso que nosotros no lo hemos iniciado o no nos hace falta. Esta información nos puede servir para identificar de manera manual si algún programa malicioso esta activo en nuestro computador y poder finalizarlo, ya que generalmente estos no presentan un fabricante y una firma digital que los respalden. SUBSISTEMA DE ENTRADA Y SALIDA Toda computadora de propósito general tiene un teclado y un monitor (y por lo general un ratón) para permitir que las personas interactúen con ella. Aunque el teclado y el monitor son dispositivos técnicamente separados, trabajan muy de cerca. En los mainframes con frecuencia hay muchos usuarios remotos, cada uno con un dispositivo que contiene un teclado y una pantalla conectados como una unidad. Estos dispositivos se conocen históricamente como terminales. Con frecuencia, las personas siguen utilizando ese término, aun cuando hablan sobre los teclados y monitores de las computadoras personales (en gran parte debido a que no hay otro mejor). Software de Entrada La entrada del usuario proviene principalmente del teclado y del ratón; analicemos estos dispositivos. En una computadora personal, el teclado contiene un microprocesador integrado que por lo general se comunica, a través de un puerto serial especializado, con un chip controlador en la tarjeta principal (aunque cada vez con más frecuencia, los teclados se conectan a un puerto USB). Se genera una interrupción cada vez que se oprime una tecla, y se genera una segunda interrupción cada vez que se suelta. En cada una de estas interrupciones de teclado, el software controlador del mismo extrae la información acerca de lo que ocurre desde el puerto de E/S asociado con el teclado. Todo lo demás ocurre en el software y es muy independiente del hardware. 1. Software de teclado El número en el puerto de E/S es el número de tecla, conocido como código de exploración, no el código ASCII. Los teclados tienen menos de 128 teclas, por lo que sólo se necesitan 7 bits para representar el número de tecla. 2. Software de ratón La mayoría de las PCs tienen un ratón, o algunas veces un trackball, que sencillamente es un ratón boca arriba. Un tipo común de ratón tiene una bola de goma en su interior que se asoma por un hoyo en la parte inferior y gira, a medida que el ratón se desplaza por una superficie dura, frotándose contra unos rodillos posicionados en ejes ortogonales. Software de Salida 1) Ventanas de texto La salida es más simple que la entrada cuando se envía secuencialmente en un solo tipo de letra, tamaño y color. En su mayor parte, el programa envía caracteres a la ventana en uso y se muestran ahí. Por lo general, un bloque de caracteres (por ejemplo, una línea) se escribe en una llamada al sistema. Los editores de pantalla y muchos otros programas sofisticados necesitan la capacidad de actualizar la pantalla en formas complejas, como sustituir una línea a mitad de la pantalla. 2) El sistema X Window Casi todos los sistemas UNIX basan su interfaz de usuario en el Sistema X Window (que a menudo sólo se le llama X), desarrollado en el M.I.T. como parte del proyecto Athena en la década de 1980. Es muy portátil y se ejecuta por completo en espacio de usuario. 3) Interfaces gráficas de usuario La mayoría de las computadoras personales ofrecen una GUI (Graphic User Interface, Interfaz gráfica de usuario). Una GUI tiene cuatro elementos esenciales, denotados por los caracteres WIMP. Las letras representan ventanas (Windows), iconos (Icons), menús (Menus) y dispositivo señalador (Pointing device), respectivamente. Las ventanas son áreas rectangulares en la pantalla que se utilizan para ejecutar programas. Los iconos son pequeños símbolos en los que se puede hacer clic para que ocurra una acción. Los menús son listas de acciones, de las que se puede elegir una. Por último, un dispositivo señalador es un ratón, trackball u otro dispositivo de hardware utilizado para desplazar un cursor alrededor de la pantalla para seleccionar elementos. 4) Mapas de bits Los procedimientos de la GDI son ejemplos de gráficos vectoriales. Se utilizan para colocar figuras geométricas y texto en la pantalla. Se pueden escalar con facilidad a pantallas más grandes o pequeñas (siempre y cuando el número de pixeles en la pantalla sea el mismo). 5) Tipos de letras En versiones de Windows anteriores a la 3.1, los caracteres se representaban como mapas de bits y se copiaban en la pantalla o en la impresora mediante BitBlt. El problema con eso, es que un mapa de bits que se ve bien en la pantalla es demasiado pequeño para la impresora. La solución fue la introducción de los tipos de letra TrueType, que no son mapas de bits sino contornos de los caracteres. Cada carácter TrueType se define mediante una secuencia de puntos alrededor de su perímetro. Todos los puntos son relativos al origen (0, 0). ADMINISTRACIÓN DEL ALMACENAMIENTO SECUNDARIO El propósito principal de un sistema de cómputo es ejecutar programas. Estos programas, junto con los datos a los que acceden, deben estar en la memoria principal, o almacenamiento primario, durante la ejecución. Debido a que la memoria principal es muy pequeña para acomodar todos los datos y programas, y dado que los datos que contiene se pierden cuando se interrumpe la energía, el sistema de cómputo debe proporcionar un almacenamiento secundario como respaldo para la memoria principal. La mayoría de los sistemas de cómputo modernos emplean discos como el principal medio de almacenamiento en línea, tanto para programas como para datos. La mayoría de los programas - incluyendo compiladores, ensambladores, rutinas de ordenamiento, editores y formateadores - están almacenados en un disco hasta que se cargan en la memoria, y luego utilizan el disco como fuente y destino de procesamiento. Por lo tanto, la administración apropiada del almacenamiento en disco es de importancia central para un sistema de cómputo. El sistema operativo es responsable de las siguientes actividades relacionadas con la administración de discos: Administración de espacio libre. Asignación de almacenamiento. Planificación del disco. Ya que el almacenamiento secundario se utiliza con frecuencia, se debe usar de manera eficiente. La velocidad de operación de una computadora puede depender de las velocidades del subsistema del disco y de los algoritmos que manipulan dicho subsistema. SISTEMAS DE ARCHIVOS Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. El término también es utilizado para referirse a una partición o disco que se está utilizando para almacenamiento, o el tipo del sistema de archivos que utiliza. Así uno puede decir “tengo dos sistemas de archivo” refiriéndose a que tiene dos particiones en las que almacenar archivos, o que uno utiliza el sistema de “archivos extendido”, refiriéndose al tipo del sistema de archivos. La diferencia entre un disco o partición y el sistema de archivos que contiene es importante. Unos pocos programas (incluyendo, razonablemente, aquellos que crean sistemas de archivos) trabajan directamente en los sectores crudos del disco o partición; si hay un archivo de sistema existente allí será destruido o corrompido severamente. La mayoría de programas trabajan sobre un sistema de archivos, y por lo tanto no utilizarán una partición que no contenga uno (o que contenga uno del tipo equivocado). Antes de que una partición o disco sea utilizada como un sistema de archivos, necesita ser iniciada, y las estructuras de datos necesitan escribirse al disco. Este proceso se denomina construir un sistema de archivos. La mayoría de los sistemas de archivos UNIX tienen una estructura general parecida, aunque los detalles exactos pueden variar un poco. Los conceptos centrales son superbloque, nodo-i, bloque de datos, bloque de directorio, y bloque de indirección. El superbloque tiene información del sistema de archivos en conjunto, como su tamaño (la información precisa aquí depende del sistema de archivos). Un nodo-i tiene toda la información de un archivo, salvo su nombre. El nombre se almacena en el directorio, junto con el número de nodo-i. Una entrada de directorio consiste en un nombre de archivo y el número de nodo-i que representa al archivo. El nodo-i contiene los números de varios bloques de datos, que se utilizan para almacenar los datos en el archivo. Sólo hay espacio para unos pocos números de bloques de datos en el nodo-i; en cualquier caso, si se necesitan más, más espacio para punteros a los bloques de datos son colocados de forma dinámica. Estos bloques colocados dinámicamente son bloques indirectos; el nombre indica que, para encontrar el bloque de datos, primero hay que encontrar su número en un bloque indirecto. SISTEMAS DE PROTECCION Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de acceso a archivos que los diferentes usuarios pueden efectuar. También se requiere protección para asegurar que sólo los procesos que hayan obtenido la autorización debida del sistema operativo puedan operar no sólo con los archivos sino también con los segmentos de memoria, UCP y otros recursos. La protección se proporciona con un mecanismo que controla el acceso de los programas, proceso o usuarios a los recursos definidos por el sistema que se impondrán, y hacer cumplir las restricciones. El sistema de seguridad impide el acceso no autorizado a un sistema, que podría dar pie a la destrucción o alteración mal intencionada de los datos. La seguridad se encarga de validar a los usuarios del sistema para proteger la integridad de la información almacenada en el sistema, así como los recursos físicos del sistema de computación Funciones y sistemas de protección Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son: 1. Protección de los procesos del sistema contra los procesos de usuario. 2. Protección de los procesos de usuario contra los de otros procesos de usuario. 3. Protección de Memoria. 4. Protección de los dispositivos.