Você está na página 1de 6

UNIVERSIDAD DE LAS AMÉRICAS

Evolución de los Sistemas de Computo


Karen Moposita
Facultad de Ingeniería y Ciencias Agropecuarias
Ing. Electrónica y Redes de Información
Quito, Ecuador
karen.moposita@udla.edu.ec

Resumen: En el presente documento se explicará la explicado en el desarrollo, con mucho más detalle
evolución que han tenido los sistemas de cómputo a lo y profundidad.
largo de los años, así como la explicación de un sistema
operativo, su historia y el hardware de las II. OBJETIVOS
computadoras, también se profundizara en la estructura
a. Entender que es un sistema operativo, y
de los sistemas operativos, se hablara además de la
virtualización y la nube, además del networking y el como nació el mismo.
internetworking. b. Conocer la estructura de un sistema
operativo.
c. Saber que es la virtualización y la nube.
PALABRAS CLAVE: evolución, sistema d. Aprender acerca del networking y el
operativo, virtualización, nube, networking, internetworking.
internetworking.

ABSTRACT: In this document, we will explain the III. DESARROLLO


evolution that computer systems have had over the A. Sistema Operativo
years, as well as the explanation of an operating
system, its history and computer hardware, will also a. ¿Qué es?
delve into the structure of operating systems, will also Es el software que se ejecuta en
talk about the virtualization and the cloud, as well as modo de kernel, que se encarga
networking and internetworking. de gestionar los recursos del
hardware y proveer servicios a
los programas de aplicación de
KEYWORDS: evolution, operating system, software.
virtualization, cloud, networking, internetworking.
b. El sistema operativo como una
máquina extendida
Los sistemas operativos tienen
muchos controladores para
I. INTRODUCCIÓN
controlar los dispositivos de
Las computadoras modernas, consisten en uno o entrada y salida, pero no es
más procesadores, memoria, discos, impresoras, un suficiente, también deben
teclado, un mouse y una pantalla, además de una proporcionar otra capa de
abstracción para usar discos,
interfaz de red y varios dispositivos de entrada y debido a que estos son muy
salida, es como la que plantea la máquina de Von complejos de comprender por un
Neumann, lo complicado se encuentra en hacer que usuario normal, por lo cual
todos estos componentes se integren junto con el gracias a este nuevo nivel de
software del sistema, por lo cual existe una capa en abstracción al que llamaremos
el software llamada sistema operativo, el cual tiene máquina extendida, los
programas se pueden crear,
como trabajo es proporcionar programas de usuario
escribir y leer archivos sin que
con un modelo de la computadora mejor, más exista la necesidad de tener que
simple, más limpio y para administrar todos los tratar con los detalles de cómo
recursos que acabamos de mencionar. Este será funciona realmente el hardware
del sistema, esta abstracción es Esta es la generación
muy importante para gestionar la donde se implementan
complejidad. los transistores con el
fin de hacer las
El sistema operativo como
máquinas más
máquina extendida tiene que ser
pequeñas, además de
de vista de arriba abajo debido a
realiza el trabajo por
que podemos realizar nuestras
lotes.
actividades, pero no por ello
tenemos que comprender la 3. Tercera Generación
complejidad de cómo funciona la (1965-1980)
misma
En esta generación ya
c. El sistema operativo como un empiezan a utilizar
administrador de recursos circuitos integrados, la
multiprogramación y el
El sistema operativo está ahí para spooling y time sharing,
administrar todas las piezas que además que se empieza
debe tener un sistema complejo. a programar con código
El trabajo del sistema operativo UNIX
es proporcionar una asignación 4. Cuarta Generación
ordenada y controlada de los (1980-Hoy):
procesadores, memorias y
dispositivos de E / S entre los En esta generación
diversos programas que los empiezan a aparecer la
necesitan. idea de los
computadores
La gestión de los recursos va a personales, los chips
incluir recursos de que contienen miles de
multiplexación en dos diferentes transistores, y cada vez
formas que son: tiempo y las computadoras se
espacio. Cuando un recurso es hacen más pequeñas.
compartido por tiempo, 5. Quinta Generación:
diferentes programas o usuarios (1990-hoy):
se turnan para usarlo, primero
uno de ellos usa el recurso, luego Las computadoras se
el otro. traspasan a los
dispositivos móviles,
que cada vez funcionan
d. Historia del Sistema Operativo como una computadora
Los sistemas operativos han ido de bolsillo, con más
evolucionando con los años, aplicaciones.
cada una de las fases tuvo que
e. Hardware del computador
tener un final para que otro
empiece, a continuación, lo
dividiremos en generaciones Un sistema operativo está ligado
con el hardware del computador,
1. La primera Generación conceptualmente, una
(1945-1955) computadora personal simple
Esta es la generación de puede abstraerse a un modelo
los tubos al vacío, se que se asemeja al de la figura
programaba en lenguaje mostrada a continuación:
de máquina.
2. Segunda Generación
(1955-1965)
Si la llamada al sistema no puede
llevarse a cabo debido a un
parámetro no válido o un disco
error, count se establece en -1, y
el número de error se coloca en
una variable global, errno.

Los programas siempre deben


verificar los resultados de una
En la cual. El CPU es el cerebro de la llamada al sistema para ver si
computadora, la memoria es donde se ocurrió un error.
almacena toda la información y los
programas, el bus es el que conecta a g. Estructura de un sistema
todo el sistema y permite la operativo
comunicación entre sus diferentes
partes, el controlador del video es el Examinaremos seis estructuras
que confirma que todos los drivers diferentes que se han probado,
han sido instalados y se conecta con para obtener alguna idea del
el monitor para que se pueda apreciar espectro de posibilidades. De
la imagen, el controlador de teclado ninguna manera son exhaustivos,
es un driver que permite controlar el pero dan una idea de algunos
teclado por el usuario, los controles diseños que se han probado en la
de USB son drivers que permiten que práctica. Los seis diseños que
podamos conectarnos con una existen son:
impresora, un mouse, etc. Y por
ultimo los discos que son los que
almacenan información.  sistemas monolíticos
 sistemas en capas
 microkernels
f. Llamadas del sistema
 clientes- sistemas de
servidor
Las llamadas al sistema
 máquinas virtuales
disponibles en la interfaz varían
 exokernels.
de un sistema operativo a otro

Nos vemos obligados a elegir


entre (1) generalidades vagas B. Virtualización
(''los sistemas tienen llamadas al
a. ¿Qué es?
sistema para leer archivos '') y (2)
algún sistema específico ('' Es una técnica que permite que
UNIX tiene una llamada al dentro de una misma máquina
sistema de lectura con tres virtual se puedan ejecutar
parámetros: uno para especificar simultáneamente dos o más
el archivo, uno para decir dónde entornos diferentes y aislados. Se
se colocarán los datos, y uno para creó con el fin de aprovechar la
decir cuántos bytes leer ''). capacidad del sistema operativo
al máximo, dar un mejor uso de
La llamada al sistema (y el los recursos, y además nos
procedimiento de la biblioteca) permite tener varios sistemas
devuelve la cantidad de bytes operativos en un mismo equipo.
realmente leídos en conteo. Este
valor es normalmente el mismo
que nbytes, pero puede ser más b. Requisitos para tener
pequeño, si, por ejemplo, al final virtualización
del archivo se encuentra al leer.
Es importante que las máquinas dentro de una misma
virtuales actúen como el máquina física.
verdadero McCoy. En particular,
debe ser posible arrancarlos  Encapsulamiento: Est
como máquinas reales e instalar o quiere decir que se
sistemas operativos arbitrarios puede almacenar el
en ellos, tal como se puede hacer estado completo de una
en el hardware real. Es la tarea de las máquinas
del hipervisor proporcionar esta virtuales dentro de
ilusión y hacerlo de manera archivos, por lo cual va
eficiente. De hecho, los a ser mucho más fácil
hipervisores deben tener una copiar o mover
buena puntuación en tres máquinas virtuales de
dimensiones: un lugar a otro.

1. Seguridad: el hipervisor  Independencia de


debe tener control total hardware: Capacidad
de los recursos que tiene el sistema para
virtualizados. migrar a cualquier
máquina virtual
2. Fidelidad: el independientemente del
comportamiento de un hardware que esta
programa en una tenga.
máquina virtual debe
ser idéntico al del
mismo programa que se c. Memoria de Virtualización
ejecuta en hardware
desnudo. Los sistemas operativos
3. Eficiencia: gran parte modernos casi todos admiten la
del código en la memoria virtual, que es
máquina virtual debería básicamente un mapeo de
ejecutarse sin páginas en el espacio de
intervención del direcciones virtuales en páginas
hipervisor. de memoria física.
Los elementos factibles de
Esta asignación está definida por
virtualización son:
tablas de página (multinivel).
 Aislamiento de Normalmente, la asignación se
procesos: Es un establece haciendo que el
mecanismo mediante el sistema operativo establezca un
cual es posible ejecutar registro de control en la CPU que
programas con apunta a la tabla de páginas de
seguridad y de manera nivel superior. La virtualización
separada. Es usado con complica mucho la
el fin de ejecutar código administración de la memoria.
nuevo, o un software de
dudosa confiabilidad. Una posible solución es que el
Un ejemplo de hipervisor rastree qué la página
aislamiento son los en la memoria virtual del
applets. huésped contiene la tabla de la
 Creación de página de nivel superior. Puede
particiones: La obtener esta información la
capacidad que tiene primera vez que el invitado
para ejecutar varios intenta cargar el registro de
sistemas operativos hardware que lo señala porque
esta instrucción es sensible y
atrapa una tabla de página oculta tales como transferencia de
en este punto y también asigna la archivos, inicio de sesión
tabla de página de nivel superior remoto, correo electrónico y
y las tablas de página a las que grupos de noticias.
apunta como solo lectura.
El desarrollo posterior de
sistemas distribuidos con soporte
Un intento subsiguiente por parte para programas de aplicaciones
del sistema operativo invitado distribuidas que acceden a
para modificar cualquiera de archivos compartidos y otros
ellos causará un error de página recursos establecidos un mayor
y así dará control al hipervisor, nivel de rendimiento para
que puede analizar la secuencia satisfacer las necesidades de las
de instrucciones, descubrir qué aplicaciones interactivas.
está tratando de hacer el sistema
operativo invitado y actualizar Más recientemente, tras el
las tablas de páginas ocultas en crecimiento y la
consecuencia. No es bonito, pero comercialización de Internet y la
es factible en principio. aparición de muchos modos
nuevos de uso, han surgido
C. La Nube requisitos más estrictos de
fiabilidad, escalabilidad,
movilidad, seguridad y calidad
La tecnología de virtualización jugó un del servicio.
papel crucial en el aumento vertiginoso de
la nube informática. Hay muchas nubes b. Tipos de redes
Algunas nubes son públicas y están Nos referimos a las redes que se
disponibles para cualquiera que esté componen de muchas redes
dispuesto a pagar por el uso de los
interconectadas, integradas para
recursos, otras son privadas para una
proporcionar un único medio de
organización.
comunicación de datos, como
internetworks. Internet es la red
Del mismo modo, diferentes nubes interna prototípica; está
ofrecen cosas diferentes. Algunos dan a compuesto por millones de redes
sus usuarios acceso a hardware físico, locales, metropolitanas y de área
pero la mayoría virtualiza sus entornos. amplia.
Algunos ofrecen las máquinas desnudas,
virtuales o no, y nada más, pero otros Los tipos de red son:
ofrecen software que está listo para usar y Red de área personal
se puede combinar de maneras (PAN)
interesantes, o plataformas que facilitan a
sus usuarios desarrollar nuevos servicios. Red de área local
Los proveedores de nube suelen ofrecer (LAN)
diferentes categorías de recursos, como Red de área amplia
"grandes máquinas" en comparación con (WAN)
"pequeñas máquinas", etc.
Red de área
metropolitana (MAN)

D. Networking y Internetworking Red inalámbrica de área


local (WLAN)
a. ¿Qué es?
Red inalámbrica de área
Las primeras redes informáticas metropolitana
se diseñaron para cumplir unos (WMAN)
pocos requisitos de aplicaciones
relativamente simples. Se Red inalámbrica de área
admitieron aplicaciones de red amplia (WWAN)
Internetworks IV.CONCLUSIONES:
Errores de red a) Aprendimos que el modelo OSI tiene 7
capas, las cuales son utilizadas para el
c. Protocolos de red
envió de paquetes.

El término protocolo se utiliza b) Las computadoras modernas han ido


para referirse a un conjunto bien evolucionando bastante, pero siguen
conocido de reglas y formatos basándose en el modelo básico de Von
que se utilizarán para la Neumann, al menos en su estructura
comunicación entre procesos con básica.
el fin de realizar una tarea c) El sistema operativo se encarga de
determinada. La definición de un gestionar los recursos del hardware y
protocolo tiene dos partes proveer servicios a los programas de
importantes: aplicación de software.

 una especificación de la
secuencia de mensajes
que deben V. REFERENCIAS:
intercambiarse
 una especificación del
formato de los datos en  Coulouris, George et al (2012),
los mensajes Distributed Systems: Concepts and
Design (5th Edition), Addison-Wesley
ISBN 0-132-14301-1, Capítulo 3 (pág.
1. Capas de Protocolo: El 81 – 141)
software de red está
organizado en una  Lowe Doug (2016), Networking All‐in‐
jerarquía de capas. One For Dummies (6th Edition), John
Cada capa presenta una Wiley & Sons, ISBN 978‐1‐119‐15474‐
interfaz a las capas 7, Book III - Capítulo 1 (pág. 227 – 240)
superiores que extiende
las propiedades del  Tanenbaum, Andrew S., Bos Herbert
sistema de (2015), Modern Operating Systems,
comunicación Pearson Education ISBN-13: 978-0-13-
subyacente. Las capas 359162-0, Capítulo 1 (pág. 1 – 78)
son las que se  Tanenbaum, Andrew S., Bos Herbert
encuentran mostradas (2015), Modern Operating Systems,
en la figura a Pearson Education ISBN-13: 978-0-13-
continuación: 359162-0, Capítulo 7 (pág. 471 – 515)

Você também pode gostar