Syllabus
AEC-1061 SISTEMAS OPERATIVOS I
MTE. JOSE RAMON CAB CHAN
rcab@itescam.edu.mx
Semestre | Horas Teoría | Horas Práctica | Créditos | Clasificación |
4 | 2 | 2 | 4 | Ciencia Ingeniería |
Prerrequisitos |
El alumno deberá contar con las siguientes competencias: Diseñar e implementar objetos de programación que permitan resolver situaciones reales y de ingeniería. Seleccionar, diseñar, implementar y manipular estructuras de datos que optimicen el rendimiento de aplicaciones de software, con un enfoque orientado a objetos y considerando la complejidad de los algoritmos utilizados. Identificar la tecnología de la computación a través de las arquitecturas de diferentes modelos y desarrollar habilidades que le permitan sugerir soluciones óptimas utilizando los sistemas de cómputo. |
Competencias | Atributos de Ingeniería |
Normatividad |
El alumno deberá cumplir con las siguientes disposiciones: * Cumplir con el porcentaje de asistencia que marca el reglamento de la escuela. * Deberá cumplir con todas las tareas y trabajos que se le encomienden durante el transcurso del semestre. * Participar proactivamente en clases. * Mantener respeto hacía sus compañeros, dirigirse con respecto hacía sus compañeros y al profesor. |
Materiales |
Pc de escritorio con las siguientes características: Procesador intel core DUO de1.8 Ghz, 4 Gb de RAM, Monitor SVGA, Unidad de Cd/DVD, Tarjeta de red. Sistema Operativo Linux Ubuntu 11.0 y Sistema Operativo Windows Server 2008. |
Bibliografía disponible en el Itescam | |||||
Título |
Autor |
Editorial |
Edición/Año |
Ejemplares |
|
Sistemas operativos : aspectos internos y principios de diseño / |
Stallings, William |
Pearson pretince hall. |
5a. / 2005. |
4 |
- |
Sistemas operativos en entornos monousuarios y multiusuario / |
Raya González, Laura |
Alfaomega, |
2005. |
7 |
- |
Conceptos de sistemas operativos : teoria y práctica / |
Torres Jiménez, José |
Trillas ; |
2001. |
8 |
- |
Sistemas Operativos Modernos / |
Tanenbaum, Andrew S. |
Pearson, |
2a. / 2003. |
4 |
- |
Fundamentos de sistemas operativos / |
Silberschatz, Abraham |
McGraw-Hill, |
7a. / 2006. |
3 |
- |
Parámetros de Examen | ||
PARCIAL 1 | De la actividad 1.1.1 a la actividad 3.1.1 | |
PARCIAL 2 | De la actividad 3.2.1 a la actividad 5.5.1 |
Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje) | |
1. Introducción a los sistemas operativos
1.1. Conocer y describir avances importantes en la historia de los sistemas operativos con el propósito de interpretar la complejidad actual de los mismos 1.1.1. Definición y concepto. SISTEMAS OPERATIVOS, DISEÑO E IMPLEMENTACION, ANDREW S. TANENBAUM, ALBERT S. WOODHULL, SEGUNDA EDICION, PEARSON-PRENTICE HALL, iNTRODUCCIÓN PAG. 3 -5 1.2. Como resultado de la reseña anterior clasificar según diferentes criterios los desarrollos históricos de sistemas operativos comerciales, tales como, Windows, Linux y Unix. 1.2.1. Funciones y características. Características del Sistema Operativo (11747 bytes) Funnciones de los sistemas operativos (10647 bytes) 1.3. Investigar, exponer y discutir de forma grupal los tipos de sistemas operativos. 1.3.1. Evolución histórica. SISTEMAS OPERATIVOS, DISEÑO E IMPLEMENTACION, ANDREW S. TANENBAUM, ALBERT S. WOODHULL, SEGUNDA EDICION, PEARSON-PRENTICE HALL, iNTRODUCCIÓN PAG. 35-13 1.4. Clasificarlos de acuerdo al número de usuarios que atiende, al número de programas que ejecuta al mismo tiempo al número de procesadores que administra por el tiempo de respuesta que ofrecen al usuario. 1.4.1. Clasificación. Clasificación de los Sistemas Operativos (146933 bytes) 1.5. Analizar, en equipo, las estructura de diferentes sistemas operativos y su clasificación. 1.5.1. Estructura: niveles o estratos de diseño. Estructura de Sisitemas operativos (14753 bytes) SISTEMAS OPERATIVOS, DISEÑO E IMPLEMENTACION, ANDREW S. TANENBAUM, ALBERT S. WOODHULL, SEGUNDA EDICION, PEARSON-PRENTICE HALL, iNTRODUCCIÓN PAG. 37-42 1.6. Elaborar llamadas al sistema y distinguir el mecanismo de las interrupciones en el contexto de los procesos 1.6.1. Núcleo. Estructura del núcleo (30913 bytes) |
2. Administración de Procesos y del procesador.
2.1. Representar mediante un diagrama las transiciones de estado de los procesos para reconocer las características que los distinguen 2.1.1. Concepto de proceso. SISTEMAS OPERATIVOS, DISEÑO E IMPLEMENTACION, ANDREW S. TANENBAUM, ALBERT S. WOODHULL, SEGUNDA EDICION, PEARSON-PRENTICE HALL, iNTRODUCCIÓN PAG. 47-53 2.2. Identificar las capas conceptuales de una estructura por niveles, deducir el probable código fuente que las conforma. 2.2.1. Estados y transiciones de los procesos Estados de los procesos (71517 bytes) SISTEMAS OPERATIVOS, DISEÑO E IMPLEMENTACION, ANDREW S. TANENBAUM, ALBERT S. WOODHULL, SEGUNDA EDICION, PEARSON-PRENTICE HALL, HILOS PAG. 53-56 2.3. Analizar mediante ejemplos de la vida real el concepto de proceso, programa y procesador y trasladarlo al contexto de las computadoras. 2.3.1. Procesos ligeros: Hilos o hebras. Hilos - hebras (23730 bytes) 2.4. Diferencias los conceptos de: algoritmo, programa, proceso, tarea, job, sesión y lote, valorando la utilidad de cada uno de ellos. 2.4.1. Concurrencia y secuenciabilidad. Concurrencia (17559 bytes) 2.5. Representar mediante un diagrama las transiciones de estado de los procesos para reconocer las características que los distinguen. 2.5.1. Niveles, objetivos y criterios de planificación. Exclusión (16247 bytes) sinncronización (13469 bytes) Semáforos (21943 bytes) Monitoreo (18519 bytes) Interbloqueo (24345 bytes) 2.6. Exponer la organización y acceso a Archivos por equipos 2.6.1. Técnicas de administración del planificador. Técnicas de administración (29127 bytes) |
3. Administración de memoria.
3.1. Política y filosofía. 3.1.1. Política y filosofía. Política y filosofía (54809 bytes) 3.2. Memoria real. 3.2.1. Memoria real. Memoria Real (18037 bytes) Estrategías de Admón (55181 bytes) 3.3. Organización de memoria virtual 3.3.1. Organización de memoria virtual Organización de memoria (166856 bytes) 3.4. Administración de memoria virtual 3.4.1. Administración de memoria virtual Administración de memoria virtual (19335 bytes) |
4. Administración de entrada/salida.
4.1. Dispositivos y manejadores de dispositivos: device drivers. 4.1.1. Dispositivos y manejadores de dispositivos: device drivers. Dispositivos (25419 bytes) 4.2. Mecanismos y funciones de los manejadores de dispositivos: device drivers. 4.2.1. Mecanismos y funciones de los manejadores de dispositivos: device drivers. Mecanismos y funciones (13587 bytes) Funciones (15276 bytes) 4.3. Estructuras de datos para manejo de dispositivos. 4.3.1. Estructuras de datos para manejo de dispositivos. Estructura de datos (61340 bytes) 4.4. Operaciones de Entrada /salida 4.4.1. Operaciones de Entrada /salida Operaciones (14699 bytes) operaciones de dirvers (12836 bytes) |
5. Sistemas de archivos
5.1. Concepto. 5.1.1. Concepto. Concepto (24786 bytes) 5.2. Noción de archivo real y virtual. 5.2.1. Noción de archivo real y virtual. Archivos (63634 bytes) 5.3. Componentes de un sistema de archivos. 5.3.1. Componentes de un sistema de archivos. Componentes (50855 bytes) 5.4. Organización lógica y física. 5.4.4. Organización lógica y física. Organización lógica y física (159941 bytes) 5.5. Mecanismos de acceso a los archivos. 5.5.1. Mecanismos de acceso a los archivos. Mecanismos (51934 bytes) 5.6. Manejo de espacio en memoria secundaria. 5.6.1. Manejo de espacio en memoria secundaria. Manejo de espacio (131169 bytes) 5.7. Modelo jerárquico. 5.7.1. Modelo jerárquico. Modelo jerárquico (143202 bytes) 5.8. Mecanismos de recuperación en caso de falla. 5.8.1. Mecanismos de recuperación en caso de falla. Recuperación (69961 bytes) http://searchdatacenter.techtarget.com/es/cronica/Copia-de-seguridad-completa-incremental-o-diferencial-como-elegir-el-tipo-adecuado |
6. Protección y seguridad
6.1. Concepto y objetivos de protección. 6.1.1. Concepto y objetivos de protección. Protección (13248 bytes) 6.2. Funciones del sistema de protección. 6.2.1. Funciones del sistema de protección. Funciones (13454 bytes) 6.3. Implantación de matrices de acceso. 6.3.1. Implantación de matrices de acceso. Implementación de matrices (186235 bytes) http://sistemasoperativos.angelfire.com/html/6.3.html 6.4. Protección basada en el lenguaje. 6.4.1. Protección basada en el lenguaje. Protección basada en el lenguaje (41909 bytes) 6.5. Concepto de seguridad. 6.5.1. Concepto de seguridad. Coceptos de seguridad (41027 bytes) 6.6. Clasificaciones de la seguridad. 6.6.1. Clasificaciones de la seguridad. Clasificaciones de la seguridad (15498 bytes) http://sistemasoperativos.angelfire.com/html/6.6.html 6.7. Validación y amenazas al sistema. 6.7.1. Validación y amenazas al sistema. Validación (121420 bytes) 6.8. Cifrado. 6.8.1. Cifrado. Cifrado (84246 bytes) http://sistemasoperativos.angelfire.com/html/6.8.html |
Prácticas de Laboratorio (20232024P) |
Fecha |
Hora |
Grupo |
Aula |
Práctica |
Descripción |
Cronogramas (20232024P) | |||
Grupo | Actividad | Fecha | Carrera |
Temas para Segunda Reevaluación |