Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Actividades Unidad 4 SO

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 27

INSTITUTO TECNOLOGICO SUPERIOR DE PÁNUCO

CARRERA:
Ingeniería Informática

MATERIA:
Sistemas Operativos I

UNIDAD IV
Administración de Entrada / Salida.

INVESTIGACIÓN

ALUMNO:
Erick Manuel Lara Diaz

DOCENTE:
MTI. Ángela Perez Florentino

Pánuco, Ver a 12 de noviembre del 2019

1
INDICE

Investigación 1. Componentes de un Disco Duro.....................................................3

Actividad 1. Investigar los aspectos de diseño sobre dispositivos de entrada /

salida y la organización de sus funciones en el sistema operativo. En la libreta en

mínimo 5 renglones poner comentarios de nosotros mismos...................................6

Actividad 2. Investigar los problemas más comunes para el manejo de los

dispositivos de entrada / salida y documentar las estrategias que se siguen para el

control de los dispositivos periféricos......................................................................11

Actividad 3. Investigar la gestión de almacenamiento secundario y elaborar un

diagrama para explicarlo (En la libreta)...................................................................12

Actividad 4. Investigar las estrategias de búsqueda de disco y elaborar un

resumen de las mismas (En la libreta)....................................................................15

Referencias Bibliográficas.......................................................................................24

Investigación 1. Componentes de un Disco Duro.

2
3
4
5
Actividad 1. Investigar los aspectos de diseño sobre dispositivos
de entrada / salida y la organización de sus funciones en el
sistema operativo. En la libreta en mínimo 5 renglones poner
comentarios de nosotros mismos.

Diseño de Entrada de Datos


Consiste en desarrollar los requerimientos y los pasos a seguir y la realización de
los procesos necesarios para colocar los datos de forma utilizable para el
procesamiento es así como se logra instruir a la computadora. Existen cinco
objetivos/requerimientos que controlan la cantidad de entrada requerida, a enviar
los retrasos, controlar los errores y mantener la sencillez de los pasos necesarios,
estos son:
 Control de calidad de entrada, usando registros y optimizando puertos,
interfaces y controladores.
 Evitar Retrasos.
 Evitar errores en los datos.
 Evitar pasos adicionales.
 Mantener la sencillez del proceso.
 

6
Diseño de Salida de Datos

Es todo aquello producido por el sistema, si la salida no es de calidad entonces el


sistema es innecesario una de las salidas puede ser documentos o formularios
dependiendo del objetivo del sistema. Para el diseño de salida de datos también
existen ciertos requerimientos como lo son:
 Que haya distintos niveles de Diseño, tanto lógico como físico.
 Utilización de los datos de requerimientos, así como registros de control,
estado y salida.
 Participación de los usuarios.
 

 
Estructura de un sistema de Entrada/Salida: Módulos y Controladores.

Las diferencias existentes entre los dispositivos periféricos han hecho que la
unidad de E/S de una computadora se organice en torno a dos tipos de elementos,
unos que soportan las características comunes a todos los dispositivos (módulos
de E/S) y otros específicos para cada periférico que son los controladores de
dispositivo:

7
Módulos de E/S

Un módulo de E/S permite que el procesador gestione una amplia gama de


dispositivos periféricos de una forma similar, ocultando los detalles concretos de
temporización, formatos de datos y principios físicos de funcionamiento. El módulo
de E/S se conecta con el procesador a través de un conjunto de líneas de datos,
dirección y control (un bus). Los datos que se transfieren se almacenan
temporalmente en un registro de datos. El estado del módulo se refleja en los bits
de un registro de estado. El registro de control permite configurar y programar
diferentes funciones en el módulo. Estos dos registros (estado y control) pueden
unificarse en uno sólo en módulos simples. Un módulo de E/S dispone de la lógica
específica para su conexión con uno o más dispositivos periféricos. En la siguiente
figura se muestra la estructura general de un módulo de E/S:

 
Controladores de E/S
La estructura del controlador de un dispositivo tendrá que adaptarse en cada caso
a las peculiaridades específicas del periférico. Unos tendrán que actuar sobre
elementos electromecánicos (impresoras de línea), otros sobre elementos ópticos
(CD-ROM), o magnéticos (discos), etc. Sin entrar en las singularidades de cada
uno, podemos decir que los controladores de dispositivos periféricos presentan
una estructura general como la representada en la siguiente figura:

8
A medida que los sistemas informáticos han evolucionado, se ha producido una
tendencia creciente en la complejidad y sofisticación individual.
Las etapas de evolución pueden resumirse de la manera siguiente:
1. El procesador controla directamente los dispositivos periféricos. Estos se
notan en dispositivos simples controlados por microcontroladores.
2. Se añade un controlador o módulo de E/S. El procesador utiliza E/S
programada sin interrupciones. El procesador parece aislarse de los
detalles específicos de las interfaces con dispositivos externos.
3. Es muy similar a la segunda pero ahora se emplean interrupciones y el
procesador no tiene que desperdiciar tiempo esperando a que se realice
una operación de E/S, incrementando la eficiencia.
4. El módulo de E/S recibe control directo de la memoria, a través de DMA.
Ahora puede mover un bloque de datos a la memoria o desde la misma sin
que intervenga el procesador, excepto al principio y a final de la
transferencia.
5. El módulo de E/S es mejorado para constituir un procesador separado
con un conjunto de instrucciones especializado para realizar E/S. El
procesador central ordena al procesador de E/S la ejecución de los
programas de E/S en la memoria principal. El procesador de E/S va en
busca de estas instrucciones y las ejecuta sin la intervención de la CPU.
Esto permite a la CPU precisar que una secuencia de actividades de E/S se
vea interrumpido sólo cuando haya terminado la secuencia entera.
6. El módulo de E/S posee su memoria local y es un computador
independiente. Con esta arquitectura se pueden controlar un gran número
de dispositivos de E/S con una participación mínima de la CPU. Un uso muy
común de tal arquitectura ha sido el control con terminales interactivos. El
procesador de E/S se encarga de la mayoría de las tareas implicadas en el
control de los terminales.

9
Una de las funciones principales de un sistema operativo es el control de todos los
dispositivos de entrada / salida de la computadora. Debe enviar comandos a los
dispositivos, detectar las interrupciones y controlar los errores. También debe
proporcionar una interfaz entre 1os dispositivos y el resto del sistema, sencilla y
fácil de usar. En la medida de lo posible, la interfaz debe ser la misma para todos
los dispositivos (independencia del dispositivo). El código de E/S representa una
fracción significativa del sistema operativo.

Actividad en el cuaderno.

10
11
Actividad 2. Investigar los problemas más comunes para el
manejo de los dispositivos de entrada / salida y documentar las
estrategias que se siguen para el control de los dispositivos
periféricos.

Problemas de Uso Compartido


Otro problema que se presenta con frecuencia, es cuando distintas aplicaciones
intentan acceder a un dispositivo (ya sea para escribir o leer datos) pero éste se
encuentra en uso por otro programa, y el Sistema tiene que bloquearlo, como con
el caso de la memoria protegida, para que sea utilizable hasta que un programa
detenga su uso.

Problemas con Buffers


Uno de los principales problemas que se presenta es el del manejo de buffers, y
consiste en determinar tan pronto como sea posible que un dispositivo de entrada
y salida ha finalizado una operación. Este problema se resuelve mediante las
interrupciones. Tan pronto como un dispositivo entrada y salida acaba con una
operación interrumpe a la CPU, en ese momento la CPU detiene lo que está
haciendo e inmediatamente transfiere el control a una posición determinada.

Problemas al momento de manejar archivos


Uno de los problemas más frecuentes en el manejo de archivos son los
DEADLOCK, un deadlock es una situación no deseada de espera indefinida y se
da cuando en un grupo de procesos, dos o más procesos de ese grupo esperan
por llevar a cabo una tarea que será ejecutada por otro proceso del mismo grupo,
entonces se produce el bloqueo. Los bloqueos se dan tanto en los sistemas
operativos tradicionales como en los distribuidos, solo que en estos últimos es
más difícil de prevenirlos, evitarlos e incluso detectarlos, y si se los logra detectar
es muy complicado solucionarlos ya que la información se encuentra dispersa por
todo el sistema.
Una vez que un deadlock se detecta, es obvio que el sistema está en problemas y
lo único que resta por hacer es una de dos cosas: tener algún mecanismo de
suspensión o reanudación que permita copiar todo el contexto de un proceso
incluyendo valores de memoria y aspecto de los periféricos que esté usando para
reanudarlo otro día, o simplemente eliminar un proceso o arrebatarle el recurso,
causando para ese proceso la pérdida de datos y tiempo.

12
Actividad 3. Investigar la gestión de almacenamiento secundario y
elaborar un diagrama para explicarlo (En la libreta).

El procesador es el dispositivo encargado de ejecutar instrucciones dadas a una


computadora las cuales toma de la memoria de acceso aleatorio (RAM). Este tipo
de memoria constituye la memoria principal, la cual tiene una velocidad de lectura
y escritura elevadas; mas no es posible almacenar de forma indefinida
información, es decir, en el momento en que se detenga el flujo de corriente, la
información contenida en él se perderá.
Existen otros medios de almacenamiento, capaces de retener la información de
forma indeterminada en el tiempo sin necesidad de un flujo constante de corriente.
Estos medios se denominan dispositivos de almacenamiento secundario. Estos
dispositivos, en contraste con la memoria de acceso aleatorio, tienen una
velocidad de lectura y escritura mucho menor.
El sistema operativo tiene la responsabilidad de gestionar el almacenamiento
secundario. Los dispositivos de almacenamiento secundario difieren en sus
procedimientos para leer y escribir. Todo sistema operativo debe encargarse de
gestionar el almacenamiento secundario porque es básico para muchas funciones,
sobre todo el disco magnético, que al ser de acceso aleatorio permite ser visto
como una extensión de la memoria principal. Esto es especialmente útil porque la
memoria principal es pequeña y volátil.
El disco es importante porque en él están almacenados los programas y los datos
necesarios para éstos. Toda ejecución de programas supone interactuar con los
discos. Las funciones del sistema operativo se encargan de la gestión del espacio
libre, permitiendo que los procesos guarden su información en archivos.
Un dispositivo de almacenamiento puede usarse para guardar la información de
forma continua, la cual se va a necesitar en un futuro. Entonces el sistema
operativo debe controlar la información que se ha escrito en el dispositivo de tal
manera que pueda recuperarla, además debe cuidar la sobre escritura en el disco.
En la actualidad los sistemas operativos tienen que lidiar con los procesos
concurrentes. Pueden existir varios procesos que deseen accesar a las unidades
de almacenamiento y estas solicitudes son atendidas según un plan de discos.
El almacenamiento secundario es un medio de almacenamiento definitivo (no
volátil como el de la memoria RAM, sino DVD, CDs, por ejemplo).
El Proceso de transferencia al almacenamiento secundario.

13
El proceso de transferencia de datos a un equipo de cómputo se le llama
procedimiento de lectura. El proceso de transferencia de datos desde la
computadora hacia el almacenamiento se denomina procedimiento de escritura.

En la actualidad se pueden usar principalmente dos tecnologías para almacenar


información:
1.- Magnético. (ej. disco duro, diskette)
2.- Óptico. (ej. Algunos dispositivos combinan ambas tecnologías.

El cabezal de lectura-escritura se encuentra ubicado en el brazo de lectoescritura


del actuador del disco rígido, como se muestra en la imagen más abajo.
Los discos duros usualmente tienen un cabezal de lectura-escritura por cada lado
del plato. Cuando el plato comienza a girar, el cabezal se levanta entre 3 y 20
millonésimas de pulgada por encima del plato.
Otros nombres usados para el cabezal de lectura-escritura del disco rígido: cabeza
de lectoescritura, read/write head, RW head.
Al escribir (W) el cabezal polariza una pequeñísima porción del plato del disco
duro, polarización que da dos estados posibles: arriba o abajo, lo cual significan 1
ó 0 respectivamente. De esta manera se almacena de forma digital. El lector (R)
solamente debe detectar la polaridad de la porción para detectar si equivale a un 1
o a un 0. En la imagen se ve que ya se ha almacenado "1 0 1 1 0 0 1 0 1".

Un disco duro es un tipo de disco magnético y, por esta razón, escribe datos
polarizando pequeñísimos sectores de las superficies de los platos. Esta
polarización apunta hacia arriba o hacia abajo, lo que representa un 1 o un 0
respectivamente, almacenando así información digital.

14
Actividad en el cuaderno.

15
16
Actividad 4. Investigar las estrategias de búsqueda de disco y
elaborar un resumen de las mismas (En la libreta).

Cuando se tiene muchas solicitudes de búsqueda el rendimiento global del


sistema se ve afectado por las mismas. Por ejemplo: Se tiene una serie de
solicitudes de disco que atender. Así que una operación de búsqueda de unidad
de disco mueve juntas todas las cabeceras a una pista o algún cilindro. Así,
simplemente buscamos los números de pistas y nos percatamos que estamos
ubicando varios al mismo tiempo.
En el caso de ser más de 1 el sistema no va saber cuál elegir; entonces, para
evitar esto existen varias formas para realizar las operaciones de búsqueda en el
disco:
 FCFS.
 Pickup
 SSTF.
 SCAN.
 SCAN de N - Pasos.
 C - SCAN.
 Esquema Eschenbach.

Planificación FCFS (first come, first servet o Primero en Llegar, Primero en


Ser Servido).
Esta planificación se basa en atender a las solicitudes en la forman en que llegan;
es considerado también como el método FIFO (first on, first out o primero en
llegar, primero en salir).
La FCFS es aceptable cuando la carga en un disco es ligera. Pero a medida que
crece la carga, la FCFS tiende a saturar el dispositivo y los tiempos de respuesta
se incrementan. La FCFS ofrece una varianza pequeña, pero tiene tiempos de
espera muy grandes.
Se considera justo porque atiende a las solicitudes en orden sin ninguna
restricción, pero no proporciona el mejor rendimiento del sistema; puesto que
buscara e ira en el orden correspondiente de cada una de las solicitudes, ira
buscando con la cabecera la pista que se encuentre primero en la cola de
solicitudes hasta llegar a la misma, es decir, si se llegase a encontrar con una
pista que se encuentre en cola no la tomara en cuenta porque no es su turno.

17
 Es una forma sencilla de manipular las solicitudes
 Una petición no puede ser desplazada por la llegada de una petición con
prioridad más alta.
 No hay reordenamiento de la cola de peticiones pendientes.
 Se ignoran las relaciones posicionales entre las peticiones pendientes.
 Ofrece una varianza pequeña, aunque perjudica a las peticiones situadas
al final de la cola.
Pickup Es similar a FCFS, va en orden de las solicitudes, pero la cabecera se
detiene en cada pista para ver si esta se encuentra en cola para ser atendido y lo
atiende también; este proceso en LINUX se le denomina Noop.

Planificación SSTF (Menor Tiempo de Búsqueda Primero o shortest seek


time first).
En esta política la petición que da por resultado la distancia de búsqueda más
corta (y, con esto, el tiempo de búsqueda más corto) es la siguiente en ser
servida, aunque esa petición no sea la primera en la cola. También se la conoce
como SPTF (shortest tioning time first o menor tiempo de posicionamiento en
primer lugar).
Esta planificación consiste en escoger la solicitud de búsqueda que requiera el
menor tiempo posible. Pero no es muy justa ya que las solicitudes que llegaron al
inicio de la cola se quedan atrás si necesitan más tiempo de ejecución.
Esta planificación escoge la solicitud más cercana a la cabecera que atiende
anteriormente.
 El brazo del disco se sitúa en la siguiente petición que minimice el
movimiento del brazo.
 No respeta el orden de llegada de las peticiones a la cola.
 Tiende a favorecer a las pistas del centro del disco.
 La media de tiempos de respuesta tiende a ser más baja que con FCFS,
para cargas moderadas.
 Las varianzas tienden a ser mayores que con FCFS por el efecto de las
pistas interiores y exteriores.

18
Planificación c-scan (planificación circular)
ALGORITMO C-SCAN O ALGORITMO SCAN CIRCULAR.
La planificación SCAN circular (C- SCAN) es una variante de SCAN diseñada para
dar un tiempo de espera más uniforme. Al igual que SCAN, C- SCAN mueve la
cabeza de un extremo del disco al otro, atendiendo las solicitudes que va
encontrando en camino, pero al llegar al extremo opuesto, regresa de inmediato al
principio sin servir ninguna solicitud. El retorno consume relativamente poco
tiempo, porque se hace sin paradas.
El algoritmo de planificación C-SCAN básicamente trata los cilindros como una
lista circular que continúa del último cilindro al primero. En la estrategia C-SCAN,
el brazo se mueve del cilindro exterior al interior, sirviendo a las peticiones sobre
una base de búsqueda más corta. Con menor tiempo. Cuando el brazo ha
completado su recorrido hacia adentro, salta a la petición más cercana al cilindro
exterior y a continuación reanuda su recorrido hacia adentro procesando
peticiones. Considerar un controlador de disco con la cabeza lectora posicionada
en la pista 99 y la dirección de búsqueda creciente. La cola de peticiones es la
siguiente: El brazo del disco se mueve en un único sentido, y de forma circular.
Solo se atenderá la petición más cercan en el sentido en el que estemos
recorriendo el disco. Una vez alcanzada la última pista, volvemos a la primera
pista
La C-SCAN puede implementarse de forma que las peticiones que llegan durante
un recorrido sean servidas en el siguiente. De esta forma C-SCAN elimina
completamente la discriminación contra las peticiones para los cilindros exterior e
interior. Tiene una varianza de los tiempos de respuesta muy pequeña. No
discrimina a los cilindros exterior e interior.
Este algoritmo es el nombre de la conducta de un edificio de ascensor, donde el
ascensor sigue viajando en su dirección actual (arriba o abajo) hasta que esté
vacía, parando sólo para que las personas salgan o para recoger nuevos
individuos dirigen en la misma dirección. Desde la perspectiva de la aplicación, la
unidad mantiene una memoria intermedia de espera de lectura/escritura
peticiones, junto con el correspondiente cilindro de serie de la solicitud. Números
de cilindro inferior indican que el cilindro está más cerca del husillo, y los números
más altos indican el cilindro está más lejos. Cuando llega una nueva solicitud
mientras la unidad está en reposo, el movimiento inicial del brazo / cabeza será en
la dirección del cilindro donde se almacenan los datos, ya sea en el o fuera.
Como solicitudes adicionales, estas son atendidas solamente en la dirección
actual del movimiento del brazo hasta que el brazo alcanza el borde del disco.
Cuando esto sucede, la dirección del brazo invierte, y las peticiones que

19
permanecían en la dirección opuesta son atendidas, y así sucesivamente. El
algoritmo más empleado en sistemas de propósito general es C-SCAN. Ya que el
Sistema de tiempo real o multimedia requieren soluciones específicas.
Planificación SCAN
En el algoritmo SCAN, el brazo del disco parte de un extremo del disco y se
mueve hacia el otro, atendiendo las solicitudes a medida que llega a cada cilindro,
hasta llegar al otro extremo del disco. Ahí, la dirección de movimiento de la cabeza
se invierte, y continúa la atención. La cabeza barre continuamente el disco de un
lado a otro.
Esta política, desarrollada por Denning, opera como SSTF, excepto que
selecciona la petición que da como resultado la distancia de búsqueda más corto
en una dirección seleccionada. La SCAN no cambia de dirección hasta que ha
alcanzado el cilindro exterior o hasta que ya NO haya peticiones pendientes en la
dirección con preferencia.
La SCAN se comporta de manera parecida al SSTF desde el punto de vista de la
mejora en la capacidad de ejecución y de la media de los tiempos de respuesta,
pero elimina mucha de la discriminación inherente a los esquemas SSTF y ofrece
una varianza menor.
El algoritmo SCAN también se conoce como algoritmo de elevador, ya que el
brazo del disco se comporta igual que el elevador de un edificio, que atiende
primero todas las solicitudes para subir y luego cambia de dirección para atender
las solicitudes de abajo.

Planificación SCAN de n-pasos


En esta estrategia, el brazo del disco se mueve de un lado a otro como en SCAN,
pero sólo da servicio a aquellas peticiones que se encuentran en espera cuando
comienza un recorrido particular. Las peticiones que llegan durante un recorrido
son agrupadas y ordenadas para un servicio óptimo durante el recorrido de
regreso.
La SCAN de n-pasos ofrece un buen rendimiento de la capacidad de ejecución y
de la media de los tiempos de respuesta. Su característica más significativa es
una menor varianza de los tiempos de respuesta que las planeaciones SSTF y
SCAN convencionales. La SCAN de n-pasos evita la posibilidad de postergación
indefinida que tiene lugar si un gran número de peticiones que llegan al cilindro
que está siendo servido y guarda estas peticiones para ser servidas durante el
recorrido de regreso.

20
Planificación LOOK
En la práctica, ningunos de estos dos algoritmos se implementan así. Por lo
regular, el brazo sólo llega hasta la última solicitud en cada dirección y luego
cambia de dirección inmediatamente, sin primero ir hasta el extremo del disco.
Estas versionas de SCAN y C-SCAN se llaman LOOK y C-LOOK, porque miran si
hay una solicitud antes de continuar en una dirección dada.

Esquema Eschenbach
En esta estrategia el movimiento del brazo del disco es circular como en C-SCAN,
pero con varias excepciones importantes. Cada cilindro es servido exactamente
por una pista completa de información, haya o no peticiones para este cilindro. Las
peticiones se redondean a ser servidas dentro de un cilindro para tomar ventaja de
la posición rotacional, pero si dos peticiones traslapan posiciones de sectores
dentro de un cilindro, solamente se sirve una en el movimiento actual del brazo del
disco.
Con carga baja, la política SCAN es la mejor, mientras que, con cargas medias y
pesadas, la C-SCAN produce los mejores resultados. La C-SCAN con
optimización rotacional maneja de manera efectiva condiciones de carga muy
pesadas y ha demostrado ser mejor que el esquema Eschenbach bajo todas las
condiciones de carga.

21
Actividad en el cuaderno.

22
23
24
25
26
Referencias Bibliográficas.

Silva, M. (2015). Sistemas Operativos. España: Alfaomega.

Flynn, A. (2011). Sistemas Operativos - Sexta Edición. Argentina: Cengage

Learning.

Mchoes, A. (2001). Sistemas Operativos. España: Paraninfo.

Alegsa, L. (2019). Definición de Cabezal de Lectura-Escritura del disco

rígido. Noviembre 4, 2019, de ALEGSA.com.ar Sitio web:

http://www.alegsa.com.ar/Dic/cabezal_de_lectura_escritura_del_disco_rigid

o.php

Perez, J. (2016). Optimización de la búsqueda de discos. Noviembre 5,

2019, de SlideShare Sitio web:

https://es.slideshare.net/JazminLimon/optimizacion-de-la-busqueda-de-

discos

Sánchez, M. (2018). Estrategias de Búsqueda en Discos Duros. Noviembre

5, 2019, de buenastareas.com Sitio web:

https://www.buenastareas.com/materias/estrategias-de-busqueda-en-disco-

duro/0

27

También podría gustarte