Sie sind auf Seite 1von 20

TALLER CONCEPTUAL SEGUNDO CORTE

ANA MILENA RENTERIA MINA

WILSON ZAMIR TORRES COPETE

UNIVERSIDAD DEL PACIFICO

INGENIERIA EN SISTEMAS

BUENAVENTURA

2018

1
TALLER CONCEPTUAL SEGUNDO CORTE

ANA MILENA RENTERIA MINA

WILSON ZAMIR TORRES COPETE

INGENIERA AURA LILIANA VASQUEZ OLAYA

DOCENTE

UNIVERSIDAD DEL PACIFICO

INGENIERIA EN SISTEMAS

BUENAVENTURA

2018

2
CONTENIDO

0. INTRODUCCIÓN……………………………………………………………….…5
1. OBJETIVOS…………………………………………………………………….….6
1.1 OBJETIVO GENERAL…………………………………………………….….6
1.2 OBJETIVOS ESPECÍFICOS………………………………………….….6
2. Definir Que Es Un Proceso, Los Estados De Un Proceso y Cuáles Son Los
Objetivos De Planificación………………………………………………………..7
3. EN QUE CONSISTEN……………………………………………………..……7
3.1 FIFO y Cuáles Son Sus Características……………………………………7
3.2 JFS y Cuáles son sus características..……………………………………..8
3.3 PRIORIDAD y Cuáles son sus características…………………………….8
3.4 ROUND ROBIN y Cuáles son sus características………………………...8
4. EN EL CAPITULO 3 DE ADMINISTRACION DE MEMORIA DEFINIR LOS
SIGUIENTES INTERROGANTES……………………………………………….9
4.1 Que es Sin Abstracción De Memoria, Explique su en los Sistemas
Operativos. …………………………………………………………………….9
4.2 Que es Consiste Una Abstracción De Memoria, Explique su en los
Sistemas Operativos. …………………………………………………………9
4.3 Que es Consiste Memoria Virtual, Explique su en los Sistemas
Operativos. …………………………………………………………………10
4.4 Que Consiste Paginación, Explique su en los Sistemas Operativos…11
4.5 Que es Consiste Tabla De Paginación, Explique su en los Sistemas
Operativos. ………………………………………………………………………11
5 TIPOS DE SISTEMAS OPERATIVOS REALIZAR BREVE RESUMEN
DEFINIENDO LA FUNCION DE LOS SIGUIENTES ITEM. ………………….12
5.1 Sistemas Operativos De Mainframe. ………………………………...….12
5.2 Sistemas Operativos De Servidores . ………………………………..…...12
5.3 Sistemas Operativos De Multiprocesadores . ……………………..…….12
5.4 Sistemas Operativos De Computadoras Personales ………………..….13
5.5 Sistemas Operativos De Computadoras De Bolsillo. …………..……….13
5.6 Sistemas Operativos Integrados. ……………………………….……...….13
5.7 Sistemas Operativos De Nodos Sensores . ……………..……………….13
5.8 Sistemas Operativos En Tiempo Real . ……………………………….….14
5.9 Sistemas Operativos De Tarjetas Inteligentes. ………………….……….14
5.10 Sistemas Operativo Multiprogramación (Investigar)...……………….14
5.11 Sistemas Operativo Multitarea (Investigar) . ………………...……….14
6 DEL APITULO 2.3 COMUNICACIÓN ENTRE PROCESO REALIZAR
BREVE RESUMEN DEFINIENDO LA FUNCION DE LOS SIGUIENTES
ITEM. . …………………………………………………………............……….15
6.1 Condiciones De Carrera . ……………………………………………….….15
6.2 Regiones Críticas. ………………………………………………….……….15

3
6.3 Exclusión Mutua Con Espera Ocupada. ………………………………….15
6.4 Dormir Y Despertar. ……………………………………………….……….16
6.5 Semáforos . ……………………………………………………………….….16
6.6 Mutexes . ………………………………………………………………….….17
6.7 Monitores. …………………………………………………………………....17
6.8 Pasaje (Transmisión) De Mensajes . ……………………………..……….17
6.9 Barreras. …………………………………………………………………..….17
7. CONCLUSIONES. …………………………………………………………………...19
8. BIBLIOGRAFÍA. ……………………………………………………………………...20

4
INTRODUCCIÓN

La ingenieria en sistemas, es una ciencia amplia del conocimiento, esto se debe a


lo tranversal que es, en cuanto a las demas areas del saber, por consiguiente,
tiene muchos campos de accion en los cuales se puede especializar. Uno de esos
entornos aplicables de la ingenieria esta direccionado a los sistems operativos, en
adelantes llamados S.O y los procesos que ejecutan los distintos componentes
que conforman los dispositivos computacionales, llamece, ordenadores, telefonos
inteligentes, tablest o cualquier otro elemento que requiera de la estructura que
caracteriza a los sistems de computo.

Con relacion a lo anterior, los S.O y la manera en la que se ejecutan los procesos
computacionales, dentro de los sistemas informativos y tecnologicos, juegan un
papel importante, en la que su funcion prepondera para que se llebe a cabo
cualquier actividad computacional; Tteniendo en cuenta que los sistemas opertivos
se pueden definir como, un software en el que convergen diferentes programas,
que permiten la ejecucion de tareas o procesos del hardware y aplicaciones
especializadas, que seran utilizadas por un usuario. En la actualidad hay una
gama amplia de sistemas operativos, cada uno con una labor en especial, pero
que su fin es cumplir con la mismo objetivo antes mensionado.

Por otra parte, dentro del entorno computacional, se presentan procedimientos


particulares, como el que realiza el FIFO, JFS, la paginacion, las abstraciones de
memoria entre otros temas que se estaran desarrollando dentro de este
documento.

Dicho lo anterior, este manoscrito tiene consignado, conceptos que estan


relacionados con los S.O, la forma en la que estos operan y la variedad que
existen, ademas, este trabajo expone los tipos de procesos computacionales y la
manera en la que estos se ejecutan. Dentro da cada S.O

5
1. OBJETIVOS

1.1 OBJETIVO GENERAL


 Conocer el proceso que se lleva a cabo dentro de los sistemas
computacionales

1.2 OBJETIVOS ESPECÍFICOS

 Determinar los procesos y estados de los procesos computacionales


 Describir la administracionb de memorias en los sistemas operativos tales
como abstracion de memoria, memoria virtual, paginacion y tabla de
paginacion.
 Identificar los tipos de sistemas operativos.
 Examinar como se lleba a cabo la comunicación entre procesos
computacionales

TALLER CONCEPTUAL SEGUNDO CORTE

6
2. Definir Que Es Un Proceso, Los Estados De Un Proceso y Cuáles Son Los
Objetivos De Planificación.
R//Un proceso es una tarea que está en ejecución. Los estados son en
ejecución, bloqueado y listo. Los objetivos son:
 Equidad
 Maximizar la utilización de la CPU
 Maximizar la productividad
 Maximizar el tiempo de espera
 Minimizar el tiempo de retorno
 Minimizar el tiempo de respuesta

3. EN QUE CONSISTEN

3.1 FIFO y Cuáles Son Sus Características.


FIFO es un algoritmo que consiste el primero en entrar es el primero en salir.

Características:
1. Los procesos pasan por la CPU en orden de llegada (a cola en proceso de
listo)
2. Cada proceso va terminando su ejecución para darle paso al siguiente
proceso.
3. Fácil de implementar ya que se necesita tan solo mantener una lista de
tareas activas. Es el algoritmo mas sencillo, el primer proceso que solicita la
CPU es el primero en recibirla.
4. Algoritmo no expulsivo.

3.2 JFS y Cuáles son sus características.

7
Características:
1. Asociar a cada proceso el tiempo de ráfaga CPU.
2. Seleccionar el proceso con menor ráfaga de CPU.
3. En caso de Empate aplico FIFO.
4. Algoritmo no expulsivo.

3.3 PRIORIDAD y Cuáles son sus características.


Características:
1. Asociar a cada proceso una prioridad.
2. Asignar la CPU al proceso mas prioritario.
3. Se asume que la mayor prioridad la define el numero menor.
4. En caso de Empate aplico FIFO (orden proceso).
5. No hay tiempo de llegada, se asume que todos llegan en tiempo cero 0, pero si
tiene orden de llegada (orden proceso).

3.4 ROUND ROBIN y Cuáles son sus características


Características:
1. Todos llegan en tiempo cero 0
2. A cada tiempo se le asigna un tiempo de llegada Quantum o Cuanto y se
representa con la letra q.
3. Cuando un proceso recibe la CPU, puede ocurrir dos (2) cosas:
a. Que el proceso tenga una ráfaga de CPU menor o igual que el Quantum: en
este caso, el proceso termina antes del quantum y planifica un nuevo
proceso.
b. Que el proceso tenga una ráfaga de CPU mayor que el Quantum: en este
caso el quantum para este proceso se agota, a continuación es expulsado
de la CPU dado paso a otro proceso y el proceso expulsado se colocara al
final de la cola de procesos listos.

8
4. EN EL CAPITULO 3 DE ADMINISTRACION DE MEMORIA
DEFINIR LOS SIGUIENTES INTERROGANTES
4.1 Que es Sin Abstracción De Memoria, Explique su en los Sistemas
Operativos.
La abstracción más simple de memoria es ninguna abstracción. Las
primeras computadoras mainframe (antes de 1960), las primeras
minicomputadoras (antes de 1970) y las primeras computadoras
personales (antes de 1980) no tenían abstracción de memoria. Cada
programa veía simplemente la memoria física. Cuando un programa
ejecutaba una instrucción como MOV REGISTRO1, 1000 la computadora
sólo movía el contenido de la ubicación de memoria física 1000 a
REGISTRO1. Así, el modelo de programación que se presentaba al
programador era simplemente la memoria física, un conjunto de
direcciones desde 0 hasta cierto valor máximo, en donde cada dirección
correspondía a una celda que contenía cierto número de bits, comúnmente
ocho.

Bajo estas condiciones, no era posible tener dos programas ejecutándose


en memoria al mismo tiempo. Si el primer programa escribía un nuevo
valor en, por ejemplo, la ubicación 2000, esto borraría cualquier valor que
el segundo programa estuviera almacenando ahí. Ambos programas
fallarían de inmediato.

4.2 Que es Consiste Una Abstracción De Memoria, Explique su en los


Sistemas Operativos.
Con todo, exponer la memoria física a los procesos tiene varias
desventajas. En primer lugar, si los programas de usuario pueden
direccionar cada byte de memoria, pueden estropear el sistema operativo

9
con facilidad, ya sea intencional o accidentalmente, con lo cual el sistema
se detendría en forma súbita (a menos que haya hardware especial como
el esquema de bloqueo y llaves de la IBM 360). Este problema existe aun
cuando sólo haya un programa de usuario (aplicación) en ejecución. En
segundo lugar, con este modelo es difícil tener varios programas en
ejecución a la vez (tomando turnos, si sólo hay una CPU). En las
computadoras personales es común tener varios programas abiertos a la
vez (un procesador de palabras, un programa de correo electrónico y un
navegador Web, donde uno de ellos tiene el enfoque actual, pero los
demás se reactivan con el clic de un ratón). Como esta situación es difícil
de lograr cuando no hay una abstracción de la memoria física, se tuvo que
hacer algo.

4.3 Que es Consiste Memoria Virtual, Explique su en los Sistemas Operativos.


Exponer la memoria física a los procesos tiene varias desventajas. En
primer lugar, si los programas de usuario pueden direccionar cada byte de
memoria, pueden estropear el sistema operativo con facilidad, ya sea
intencional o accidentalmente, con lo cual el sistema se detendría en
forma súbita (a menos que haya hardware especial como el esquema de
bloqueo y llaves de la IBM 360). Este problema existe aun cuando sólo
haya un programa de usuario (aplicación) en ejecución. En segundo lugar,
con este modelo es difícil tener varios programas en ejecución a la vez
(tomando turnos, si sólo hay una CPU). En las computadoras personales
es común tener varios programas abiertos a la vez (un procesador de
palabras, un programa de correo electrónico y un navegador Web, donde
uno de ellos tiene el enfoque actual, pero los demás se reactivan con el
clic de un ratón). Como esta situación es difícil de lograr cuando no hay
una abstracción de la memoria física, se tuvo que hacer algo.

10
4.4 Que es Consiste Paginación, Explique su en los Sistemas Operativos.
La mayor parte de los sistemas de memoria virtual utilizan una técnica
llamada paginación, que describiremos a continuación. En cualquier
computadora, los programas hacen referencia a un conjunto de
direcciones de memoria. Cuando un programa ejecuta una instrucción
como MOV REG, 1000 lo hace para copiar el contenido de la dirección de
memoria 1000 a REG (o viceversa, dependiendo de la computadora). Las
direcciones se pueden generar usando indexado, registros base, registros
de segmentos y otras formas más.

4.5 Que es Consiste Tabla De Paginación, Explique su en los Sistemas


Operativos.
En una implementación simple, la asociación de direcciones virtuales a
direcciones físicas se puede resumir de la siguiente manera: la dirección
virtual se divide en un número de página virtual (bits de mayor orden) y en
un desplazamiento (bits de menor orden). Por ejemplo, con una dirección
de 16 bits y un tamaño de página de 4 KB, los 4 bits superiores podrían
especificar una de las 16 páginas virtuales y los 12 bits inferiores podrían
entonces especificar el desplazamiento de bytes (0 a 4095) dentro de la
página seleccionada. Sin embargo, también es posible una división con 3,
5 u otro número de bits para la página. Las distintas divisiones implican
diferentes tamaños de página.

El número de página virtual se utiliza como índice en la tabla de páginas


para buscar la entrada para esa página virtual. En la entrada en la tabla de
páginas, se encuentra el número de marco de página (si lo hay). El
número del marco de página se adjunta al extremo de mayor orden del
desplazamiento, reemplazando el número de página virtual, para formar

11
una dirección física que se pueda enviar a la memoria. Por ende, el
propósito de la tabla de páginas es asociar páginas virtuales a los marcos
de página. Hablando en sentido matemático, la tabla de páginas es una
función donde el número de página virtual es un argumento y el número de
marco físico es un resultado. Utilizando el resultado de esta función, el
campo de la página virtual en una dirección virtual se puede reemplazar
por un campo de marco de página, formando así una dirección de
memoria física.

5. TIPOS DE SISTEMAS OPERATIVOS REALIZAR BREVE RESUMEN


DEFINIENDO LA FUNCION DE LOS SIGUIENTES ITEM.
5.1 Sistemas Operativos De Mainframe: Estas se caracterizan por tener una
amplia capacidad de E/S, con 1000 discos y millones de gigabytes de
datos no es poco común. Se usan normalmente con servidores web de
alto rendimiento, servidores para sitios de comercio electrónica a gran
escala y servidores para transacciones de negocio a negocio. Están
orientadas para muchos trabajos a la vez, por lo general ofrecen tres tipos
de servicios, procesamiento por lotes, transacciones y tiempo compartido.

5.2 Sistemas Operativos De Servidores: se ejecutan en servidores, que son


computadores personales muy grandes, estaciones de trabajo o incluso
mainframes. Dan servicio a varios usuarios a la vez a través de una red,
dan servicios de impresión, de archivos o web. Algunos comunes son
Solaris, FreeBSD, Linux y Windows Server 200x.

5.3 Sistemas Operativos De multiprocesadores: una manera cada vez más


común de obtener poder de cómputo de las grandes ligas es conectar
varias CPU en un solo sistema. Dependiendo de la exactitud con la que se
conecten y de lo que se comparta estos sistemas se conocen como

12
computadoras en paralelo, multicomputadoras o multiprocesadores. Con la
reciente llegada de los chips multinúcleo para las computadoras personales
hasta los sistemas operativos de equipos de escritorio y portátiles
convencionales están empezando a lidiar con multiprocesadores de al
menos pequeña escala.

5.4 Sistemas Operativos De Computadoras Personales: proporcionan buen


soporte para un solo usuario, con multiprogramación. Son los que se usan
comúnmente.

5.5 Sistemas Operativos De Computadoras De Bolsillo: es una


computadora como su nombre lo dice que cabe en un bolsillo o PDA su
diferencia es el tamaño y su cpu es a 32 bits con el modo protegido y
ejecutan un sofisticado sistema operativo. Proporcionan telefonía, fotografía
digital y más funciones. Es que no tienen discos duros de varios cientos de
gigabytes, lo cual cambia rápidamente.

5.6 Sistemas Operativos Integrados: más conocidos como embebidos,


operan en computadores que controlan dispositivos que usamos
cotidianamente como televisores, microondas, teléfonos celulares entre
otros.

5.7 Sistemas Operativos De Nodos Sensores: estos nodos son pequeñas


computadoras que se comunican entre si con una estación base, mediante
el uso de comunicación inalámbrica. Estas redes de sensores se usan para
proteger los perímetros de los edificios, resguardas las fronteras
nacionales, detectar incendios en bosques, medir temperaturas, entre otros.
Trabajan en exteriores con energía limitada y durante largos periodos con
redes robustas para tolerar fallas y demás.

13
5.8 Sistemas Operativos En Tiempo Real: se usan generalmente para control
de procesos industriales, en aeronáutica, en la milicia, fabricas, todo con el
fin de obtener en tiempo real y el tiempo es su parámetro clave. Estos
sistemas deben proveer garantías absolutas de que cierta acción ocurrirá
en un instante determinado. Son de tipo real suave y duro.

5.9 Sistemas Operativos De Tarjetas Inteligentes: son dispositivos de


tamaño de una tarjeta de crédito que contiene un chip de CPU. Tienen
varias severas restricciones de poder de procesamiento y memoria. Se
usan para una sola función generalmente como pagos electrónicos. Y
funcionan con Java y usan intérpretes.

5.10 Sistemas Operativo Multiprogramación: se refiere a la idea


general de poder cargar múltiples programas dentro de un mismo
computador para que sean ejecutados dentro determinado momento.
Ocupando así la misma unidad de memoria principal y que sean ejecutados
al “mismo tiempo” en la unidad central de proceso o CPU. Puede usar
múltiples usuarios.

5.11 Sistemas Operativo Multitarea: que permite varios procesos o


aplicaciones se ejecuten aparentemente al mismo tiempo, compartiendo
uno o más procesadores. Existen varios tipos entre estos son cooperativa,
apropiativa o preventiva y real

14
6. DEL CAPITULO 2.3 COMUNICACIÓN ENTRE PROCESO REALIZAR
BREVE RESUMEN DEFINIENDO LA FUNCION DE LOS SIGUIENTES
ITEM.

6.1 Condiciones De Carrera: en algunos sistemas operativos, los procesos


que trabajan en conjunto pueden compartir cierto espacio de
almacenamiento en el que pueden leer y escribir datos. El almacenamiento
compartido puede estar en la memoria principal o puede ser un archivo
compartido; la ubicación de la memoria compartida no cambia la naturaleza
de la comunicación o los problemas que surgen.
6.2 Regiones Críticas: ¿Cómo evitamos las condiciones de carrera? La clave
para evitar problemas aquí y en muchas otras situaciones en las que se
involucran la memoria compartida, los archivos compartidos y todo lo
demás compartido es buscar alguna manera de prohibir que más de un
proceso lea y escriba los datos compartidos al mismo tiempo. Dicho en
otras palabras, lo que necesitamos es exclusión mutua, cierta forma de
asegurar que si un proceso está utilizando una variable o archivo
compartido, los demás procesos se excluirán de hacer lo mismo.
6.3 Exclusión Mutua Con Espera Ocupada: En esta sección examinaremos
varias proposiciones para lograr la exclusión mutua, e manera que mientras
un proceso esté ocupado actualizando la memoria compartida en su región
crítica, ningún otro proceso puede entrar a su región crítica y ocasionar
problemas. Como son:
6.3.1 Deshabilitando interrupciones
6.3.2 Variables de candado
6.3.3 Alternancia estrica
6.3.4 Solución de Peterson
6.3.5 La instrucción TSL

15
6.4 Dormir Y Despertar: las anteriores soluciones son correctas pero tienen el
defecto de requerir la espera ocupada. En esencia, estas soluciones
comprueban si se permite la entrada cuando un proceso desea entrar a su
región crítica. Si no es posible solo espera. Sleep (dormir) es una llamada al
sistema que hace que el proceso que llama se bloquee o desactive, es
decir, que se suspenda hasta que otro proceso lo despierte. La llamada
wakeup (despertar) tiene un parámetro, una dirección de memoria que se
utiliza para asociar las llamadas a sleep con las llamadas a wakeup.

6.5 Semáforos: Esta era la situación en 1965, cuando E. W. Dijkstra (1965)


sugirió el uso de una variable entera para contar el número de señales de
despertar, guardadas para un uso futuro. En su propuesta introdujo un
nuevo tipo de variable, al cual él le llamó semáforo. Un semáforo podría
tener el valor 0, indicando que no se guardaron señales de despertar o
algún valor positivo si estuvieran pendientes una o más señales de
despertar. Dijkstra propuso que se tuvieran dos operaciones, down y up
(generalizaciones de sleep y wakeup, respectivamente). La operación down
en un semáforo comprueba si el valor es mayor que 0. De ser así,
disminuye el valor (es decir, utiliza una señal de despertar almacenada) y
sólo continúa. Si el valor es 0, el proceso se pone a dormir sin completar la
operación down por el momento. Las acciones de comprobar el valor,
modificarlo y posiblemente pasar a dormir, se realizan en conjunto como
una sola acción atómica indivisible. Se garantiza que, una vez que empieza
una operación de semáforo, ningún otro proceso podrá acceder al semáforo
sino hasta que la operación se haya completado o bloqueado. Esta
atomicidad es absolutamente esencial para resolver problemas de
sincronización y evitar condiciones de carrera. Las acciones atómicas, en
las que un grupo de operaciones relacionadas se realizan sin interrupción o

16
en definitiva no se realizan, son en extremo importantes en muchas otras
áreas de las ciencias computacionales también.

6.6 Mutexes: son buenos solo para administrar la exclusión mutua para cierto
recurso compartido o pieza de código. Se implementan con facilidad y
eficiencia, lo cual hace que sean especialmente útiles en paquetes de hilos
que se implementan en su totalidad en espacio de usuario. Abierto
(desbloqueado) o cerrado (bloqueado).

6.7 Monitores: para facilitar la escritura de programas correctos, propusieron


una primitiva de sincronización de mayor nivel, sus proposiciones tenían
ligeras variaciones, como se describe a continuación. Un monitor es una
colección de procedimientos, variables y estructuras de datos que se
agrupan en un tipo especial de modulo o paquete. Los procesos pueden
llamar a los procedimientos en un monitor cada vez que lo desean, pero no
pueden acceder de manera directa a las estructuras de datos internas del
monitor desde procedimientos declarados fuera de éste.

6.8 Pasaje (Transmisión) De Mensajes: este método utiliza dos primitivas


(send y receive) que, al igual que los semáforos y a diferencia de los
monitores, son llamadas al sistema en vez de construcciones del lenguaje.
Como tales, se pueden colocar con facilidad en procedimientos de
biblioteca. La primera llamada envía un mensaje a un destino especificado
y la segunda recibe un mensaje de un origen especificado. Si no hay un
mensaje disponible, el receptor se puede bloquear hasta que llegue uno. De
manera alternativa puede regresar de inmediato con un código de error.

6.9 Barreras: Nuestro último mecanismo de sincronización está destinado a los


grupos de procesos, en vez de las situaciones de tipo productor-consumidor

17
de dos procesos. Algunas aplicaciones se dividen en fases y tienen la regla
de que ningún proceso puede continuar a la siguiente fase sino hasta que
todos los procesos estén listos para hacerlo. Para lograr este
comportamiento, se coloca una barrera al final de cada fase. Cuando un
proceso llega a la barrera, se bloquea hasta que todos los procesos han
llegado a ella.

18
7. CONCLUSIONES

Definitivamente; conocer cuál es el funcionamiento de un dispositivo de cómputo,


permite identificar cuando existen fallas o en qué momento el equipo deja de
funcionar de forma óptima. Estas dos últimas observaciones se logran, cuando
previamente se ha estudiado el proceso que realizan los elementos que
comprenden los ordenadores electrónicos.

Sumado a esto; otro factor a rescatar, está sujeto al hallazgo que se obtiene al
indagar los sistemas operativos, puesto que esto conlleva a aprovechar al
máximo las propiedades y funcionalidades de los equipos tecnológicos, ayudando
a entender cómo se ejecutan una tarea, los tiempos y los procedimientos que se
llevan a cabo para recibir y entregar una respuesta de la máquina y cuál es la
comunicación entre máquina y usuario.

Otro aporte que deja este documento, tiene que ver con el método que cada tipo
de sistema operativo tiene para interpretar, interactuar y compilar una petición que
se le solicite; de igual forma se rescata el mecanismo que usan los S.O para
interlocutor con los componentes del sistema computacional.

Finalmente; el estudio de los procesos y el sistema operativo dentro del campo de


la ingeniería de sistemas, resulta benéfico para las personas que están
interesadas en incursionar en el ámbito ingenieril, debido, que para poder
desarrollar e innovar tecnologías es necesario tener bases fundamentales de las
plataformas o instancias operacionales en las que se puedan presentar mejoras o
implementaciones de nuevas tecnologías.

19
8. BIBLIOGRAFIA

 TANENBAUM, ANDREW S. “SISTEMAS OPERATIVOS MODERNOS”. 3


EDICIÓN EDITORIAL PEARSON. AÑO 2009 ISBN 9786074420463

20

Das könnte Ihnen auch gefallen