Download Historia de la computación

Document related concepts

Ataque de arranque en frío wikipedia , lookup

Memoria virtual wikipedia , lookup

Archivo proyectado en memoria wikipedia , lookup

Zram wikipedia , lookup

Segmentación de memoria wikipedia , lookup

Transcript
Historia de la computación.
Documento: Historia de la computación.
1.- Sobre qué años funcionaban los ordenadores mediante relés.
2.- Sobre qué años funcionaban los ordenadores con válvulas de vacío.
3.- Sobre qué años funcionaban los ordenadores con transistores.
4.- Sobre qué años funcionaban los ordenadores con circuitos integrados.
5.- Cómo se llamó la primera computadora propiamente dicha. Cuánto pesaba.
6.- Quién fue John von Neumann.
7.- Qué dice la ley de Moore.
9.- Linus Torvalds creó un Sistema Operativo llamado LINUX que funcionaba de forma parecida a otro
llamado UNIX, éste funcionaba en grandes ordenadores. Linus quería que su S.O. funcionara en los PC de
esa época que eran 80386 DX. ¿Sobre qué año comenzó su proyecto?
En toda conexión de E/S de la CPU desde/hacia el exterior se pueden distinguir:
Interfaz o driver. Es un programa que se encarga de gestionar el intercambio de información entre
la CPU y el periférico. Se encarga de identificar el periférico, interpretar el tipo de operación a
realizar sobre él, de regular la velocidad en esta comunicación y de almacenar temporalmente los
datos de E/S e informar a la CPU sobre el estado actual del periférico.
Controlador. Es el sistema hardware que se ocupa de gestionar directamente el dispositivo periférico.
En el caso de un disco, genera las señales para gobernar el movimiento de la cabeza
lectora/escritora y, en un monitor, se encarga de controlar la circuitería de vídeo.
10.- Qué archivo o archivos componen el controlador de ratón de tu ordenador. En qué directorio se
encuentran. Indica dos formas de localizar el archivo del controlador.
11.- Cuando un dispositivo como el teclado, el ratón, la tarjeta de red, el audio… quiere que la CPU le
preste atención y ejecute su programa, le envía una señal llamada IRQ (Petición de interrupción). ¿Cómo
sabe la CPU que…
a) El ratón. b) El teclado. c) El audio. Le está solicitando atención?
12.- Normalmente cada dispositivo tiene una IRQ, pero es posible que dos dispositivos compartan la
misma IRQ siempre que éstos sean compatibles y no funcionen simultáneamente. Consulta las IRQ
compartida que tiene tu sistema.
DMA, Acceso Directo a Memoria.
Se trata de un módulo que permite transferir datos directamente entre la memoria y los dispositivos de E/S.
Durante el tiempo en que la memoria es gestionada por DMA, es desconectada de la CPU. Cuando finaliza
la operación de E/S por DMA, se genera una llamada a la CPU para que vuelva a tomar el control de la
memoria.
Esto hace que mientras el DMA está transfiriendo datos del E/S a la memoria, la CPU pueda estar
haciendo otras tareas.
M E M O R I A V I R T U AL
En el año 1961, Fotheringham desarrolla una nueva técnica de gestión memoria que denominó
memoria virtual. La idea básica es que el tamaño del pr- grama, los datos y la pila combinados pueden
ser mayores que la memoria disponible para ese proceso. El sistema operativo guarda aquellas partes del
programa 0 uso corriente en la memoria principal y el resto, en disco.
También es lógico pensar que no todas las partes de un programa se utilizan al mismo tiempo, por lo
que pueden cargarse en memoria únicamente los datos que-se piense que se van a utilizar inicialmente
y, posteriormente, ir tomando del disco el resto.
Por ejemplo, si un proceso necesita 1 MB de memoria para su ejecución, se le puede asignar
únicamente 512 KB. Cuando el sistema operativo necesite un bloque de datos que no se encuentre en la
memoria, tiene que pasar un bloque de memoria al disco y traerse del disco el bloque de datos que
necesita; a este proceso se e conoce como swapping.
Además, la memoria virtual es útil, ya que, mientras un programa hace swaping, otro puede tener el
procesador realizando un uso más eficiente de la CPU.
El sistema operativo decide qué partes del programa puede cargar en memoria cuándo cargarlas y
dónde ubicarlas, corriéndose el riesgo de perder mucho tiempo en accesos al disco si la elección es
errónea.
Las principales ventajas que ofrece la utilización de memoria virtual son:
Permite trabajar con programas de mayor tamaño que la memoria física.
Permite tener más programas cargados a la vez.
Permite que los programas empiecen a ejecutarse antes.
Reduce la frecuencia de intercambio de procesos.
Hay menor trabajo de E/S durante el intercambio de procesos.
Cuando se instala LINUX, se ha de crear una partición llamada SWAP o de intercambio., que tiene como
misión las explicadas anteriormente. Esta partición SWAP suele tener un tamaño similar al de la memoria
RAM del ordenador. El tamaño óptimo para la swap en ordenadores de menos de 1Gb de ram es el mismo
que tengan de ram. Si tenemos entre 2 y 4Gb de ram, lo conveniente es que el tamaño para la memoria de
intercambio sea de la mitad de la ram. En caso de disponer más de 4Gb de ram el tamaño de la swap será
suficiente con 2Gb. Así que ya sabes el tamaño óptimo para asignar a la memoria swap cuando instales
Linux.
PAGINACIÓN
La paginación consiste en dividir el proceso en páginas (bloques de datos). El sistema operativo
divide la memoria en bloques (marcos de página) y sólo carga en memoria las páginas que se van a
utilizar. Si la predicción se realiza correctamente v se cargan en memoria sólo las páginas que
realmente se van a utilizar, el proceso se ejecutará exactamente igual que si se hubieran traído todas
las páginas.
Cuando el proceso solicita un dato que se encuentra en una página que no está car gada en memoria,
se produce un fallo de página (page fault) y el sistema operativo, carga la página solicitada. Por este
motivo, a este tipo de paginación se le conoce también como paginación a demanda.
13.- Indica dónde podemos observar la memoria virtual que tiene nuestro sistema operativo y cómo
podemos modificarla.
14.- Qué archivo actúa como memoria virtual (o archivo de paginación). Cuál es su tamaño.
Los sistemas operativos monousuarios son aquellos que únicamente soportan un usuario a la
vez, sin importar las características de la máquina sobre la que está montado el sistema.
Los sistemas operativos multiusuario son capaces de dar servicio a más de un usuario a la vez,
también independientemente de la plataforma hardware sobre la que esté montado.
Los sistemas monotarea son aquéllos que sólo permiten una tarea a la vez por usuario. Puede
darse el caso de un sistema multiusuario y monotarea, en el cual se admiten varios usuarios al
mismo tiempo, pero cada uno de ellos puede estar haciendo sólo una tarea al mismo tiempo.
Un sistema operativo multitarea es aquél que le permite al usuario estar realizando varios
trabajos al mismo tiempo. Es común encontrar en ellos interfaces gráficas orientadas al uso de
menús y el ratón, lo cual permite un rápido intercambio entre las tareas para el usuario, mejorando
su productividad.
Los sistemas monoprocesador son los que únicamente permiten utilizar un procesador. Sin embargo,
permiten simular la multitarea haciendo que el sistema realice una tarea rotatoria con intercambio
muy rápido.
Los sistemas operativos multiprocesador son los que permiten utilizar varios procesadores
simultáneamente y, por tanto, son capaces de ejecutar varias tareas al mismo tiempo.
Dentro de los sistemas multiprocesador, se encuentran los sistemas simétricos que son los que
distribuyen la carga de procesamiento por igual entre todos los procesadores existentes. Sin
embargo, los sistemas multiproceso asimétricos, como Windows 2003, asignan una tarea por
procesador existente, según su prioridad, y el resto de tareas (de baja prioridad) se ejecutan en un
único
procesador.
s
Por ejemplo, un sistema biprocesador asimétrico ejecutaría una sola tarea en un procesador y el resto, en
el otro.
TIPOS DE ALGORITMO DE CIFRADO
Los algoritmos de cifrado pueden ser de dos tipos:
Cifrado con clave simétrica o privada. Se utiliza una única clave que sirve para cifrar y descifrar la
información. Todo aquél que conozca la clave podrá realizar estas dos operaciones.
Cifrado con clave asimétrica o pública, El sistema funciona con dos claves: una para cifrar y otra para
descifrar. La clave para cifrar es secreta y nunca se comunica. La otra clave es pública y puede ser
difundida sin peligro. Si un documento es cifrado con una clave, sólo puede ser descifrado correctamente por su pareja de claves. Si un documento puede ser descifrado con una clave, sólo puede haber
sido cifrado con su pareja.
El firmware
El firmware es un programa que se almacenó dentro de los circuitos electrónicos del periférico,
o en una memoria ROM de éste, en el momento de su fabricación y que controla el funcionamiento
del periférico. En algunos casos especiales, este programa se puede actualizar, incorporando
nuevas funcionalidades al dispositivo o mejorando las que ya tiene. Por tanto, el administrador deberá
informarse de la posibilidad de actualización del firmware de cada dispositivo y, en caso afirmativo,
de la existencia de nuevas versiones.
La actualización del firmware es una tarea especialmente delicada, ya que, si el proceso falla en
algún punto, es posible que el dispositivo quede inservible. Por tanto, se deberán seguir
escrupulosamente las instrucciones de actualización dadas por el fabricante.