UNIVERSIDAD EAN
FACULTAD DE ESTUDIOS EN AMBIENTES VIRTUALES
INGENIERÍA DE SISTEMAS VIRTUAL
GUIA 1. INTRODUCCIÓN A LA ARQUITECTURA DE COMPUTADORES
AUTORES
ANDRES SNEIDER JIMENEZ GARCIA
HAROLD FELIPE ZULUAGA GRISALES
JEIMMY SOLANDRY NARANJO ABRIL
MANUEL LEONARDO AYALA AYALA
TUTOR
JOHN ARMENDI PUERTO GUZMÁN
BOGOTÁ, D.C., 28 DE ABRIL 2019
Introducción a la arquitectura de computadores
OBJETIVOS
● Conocer la evolución de las tecnologías de la computación, reconociendo la importancia
del uso adecuado de las comunicaciones, sus protocolos y las redes de información.
● Identificar los diferentes sistemas numéricos y sus respectivas operaciones y
conversiones.
● Reconocer las operaciones básicas del Álgebra de Boole y sus características.
● Reconocer que es un sistema operativo, su clasificación y tipos de procesos.
1. ACTIVIDAD 1. INTRODUCCIÓN A LA ARQUITECTURA DE
COMPUTADORES. INDIVIDUAL.
2
Introducción a la arquitectura de computadores
1.1 Presentación en PowToon
1.2 Video sobre leyes de sistemas numéricos
2. ACTIVIDAD 2. ALGEBRA DE BOOLE
2.1 Link sobre las leyes y características del álgebra de Boole
[Link]
3
Introducción a la arquitectura de computadores
2.2 Resolución de ejercicios sobre álgebra de Boole
a.
Q= x’+y’+(x’+y’).z
Q= x’+y’+x’.z+y’.z Por ley distributiva
Q= x’+x’.z+y’+y’.z Por absorción
Q= x’+y’
c.
Q= y+z.y’+x’.y.w
Q= y+z+y.x’.w
Q= y+z.x’.w
Q=y+z.y+x’.w
Q=y+x’.w
Q=y+x’.y+w
Q= y+w
d.
Q=(xy)’+x’
Q=x’+y’+x’
Q=x’+y’
e.
Q= x+x’.y + y’x’
Q= x+(x’.y + y’.x’) ley de redundancia
Q = x + x’
Q=1
g.
Q= x.y’+y’ .x
4
Introducción a la arquitectura de computadores
Q= y’.x+y’.x
Q = y. x’
h.
Q=w(y+w) (w+x+y)
Q=wy+ww (w+x+y)
Q=wy+w (w+x+y)
Q=w (w+x+y)
Q=ww+wx+wy
Q=w+wx+wy
Q=w(1+x+y)
Q=w
i.
Q = (x’+y’) . z’ + (x.y)’
Q = (x’+y’) . z’ + x’+y’
Q = x’.z’ + y’.z’ + x’ + y’ Por ley distributiva
Q = x’.z’+x’ + y’.z’+y’ Por absorción
Q = x’ + y’
k.
Q = x’’+y’’ . z’’’.z’+x.z
Q = x+y.z’.z’+x.z
Q = x+z.x+z’+y.z’
Q = x+y.z’
Q = x+ y.x+z’
Q = x + z’
l.
Q=y(x(x’ z+w)’)’ + x(y’ z+x’)y
Q= y(x(x’z)’w’)’ + (xy’ z+x x’)y
Q=y(x’+(x’z)+w) + (xy’ z+1)y
Q=yx’+x’zy+wy + (xy’yz+y)
5
Introducción a la arquitectura de computadores
Q= yx’+x’zy+wy + (0+y)
Q=yx’+x’zy +wy + y
Q=yx’(1+z) +y
Q=yx’+y
Q=y
2.3 Cuadros sinópticos de la lectura Sistemas operativos: panorama para la ingenieria en
computacion e informatica. Capítulos 1, 2 4 y 7.
Figura 1.
6
Introducción a la arquitectura de computadores
Fuente. Elaboración propia.
Figura 2
7
Introducción a la arquitectura de computadores
Fuente. Elaboración propia.
Figura 2A
8
Introducción a la arquitectura de computadores
Fuente. Elaboración propia.
Figura 2B
9
Introducción a la arquitectura de computadores
Fuente. Elaboración propia.
10
Introducción a la arquitectura de computadores
Figura 3
Fuente. Elaboración propia.
11
Introducción a la arquitectura de computadores
Figura 4
2.4 Resolución de las evaluaciones al final de cada capítulo
EVALUACIÓN CAPÍTULO 1
1.1 ¿Qué constituye un sistema operativo y de qué está compuesto?
Un sistema operativo está constituido en un conjunto tanto de hardware y software en el cual
busca facilitar las instrucciones dadas entre estos y los usuarios.
Un sistema operativo es compuesto por:
● Un administrador de archivos.
● Un administrador de procesos
● Núcleo o kernel.
1.2 ¿Qué objetivo tiene el sistema operativo de cara a las aplicaciones y desarrollo de
sistemas?
El sistema operativo brinda interfaces de programación, programas de servicio y de utilería los
cuales son usados para mantener una independencia lógica y física del hardware al igual que en
el desarrollo de sistemas de información.
1.3 ¿Por qué hay diversas definiciones de sistema operativo?
Dado que el sistema operativo lo constituye un conjunto de operaciones las cuales se deben
analizar por separado, pues el sistema operativo maneja diferentes enfoques tanto en la
administración de recursos y capacidades.
1.4 ¿Productos de ofimática como Microsoft Word son parte del sistema operativo?
No son parte del sistema operativo, son programas independientes al sistema operativo, y se
necesita de un sistema operativo para su ejecución.
12
Introducción a la arquitectura de computadores
1.5 ¿Pueden encontrarse actualmente sistemas de información con capacidad de
procesamiento que no cuenten con sistemas operativos? ¿Qué tipo de sistemas son?
Si, son los tipos de sistema:
● Sistemas de procesamiento de transacciones (TPS).
● Sistemas de información de gestión (MIS).
● Sistemas de soporte a la decisión (DSS).
● Sistemas de soporte a ejecutivos (ESS)
1.6 ¿Qué distingue a los sistemas operativos de tiempo real de los interactivos?
Los sistemas operativos de tiempo real establecen límites de tiempo para la ejecución y los
sistemas de tiempo interactivos en sus procesos se fraccionan en pequeños tiempos de ejecución,
adicionalmente en los interactivos el usuario final interactúa permanentemente con la interfaz.
EVALUACIÓN CAPÍTULO 2
2.1 ¿Cómo se relaciona el kernel de un sistema operativo con el modo de protección de la
CPU?
En que el modo de protección 0 es realizado por el Kernel del sistema operativo para asignar los
espacios de memoria. Los dos se complementan
2.2 ¿Qué componente del sistema operativo busca estandarizar la interfaz de usuario, y en
cuáles sistemas operativos ha recibido más atención este componente?
La interfaz gráfica es la encargada de estandarizar la interfaz de usuario. El sistema operativo que
más énfasis ha hecho en esto es Mac OS x por ejemplo con sus componentes y sus 3 sistemas de
tecnología gráfica
2.3 ¿Los programas de aplicación son parte del sistema operativo? ¿Se pueden distribuir
con estos?
Los programas de aplicación no son parte del sistema operativo. Sin embargo, esos programas
básicos suelen ser distribuidos junto con el sistema operativo con el fin de dar al usuario un
sistema más funcional desde el principio.
13
Introducción a la arquitectura de computadores
2.4 ¿Qué objetivo distingue a los sistemas operativos de plataformas móviles como Android
de los de cómputo personal como Linux?
El sistema android hace hincapié en consideraciones de seguridad ya que se esperaba que en los
teléfonos o tablets se manejara información sensible. Igualmente, se prestó atención a problemas
como administración de potencia igual que a la optimización del uso de procesador y memoria.
Cabe aclarar que para pc linux también se esperaba que fuera eficiente en el uso de memoria, en
Android era un poco más obligatorio debido a las limitaciones que estos dispositivos como
smartphones y tablets tenían respecto al pc.
EVALUACIÓN CAPÍTULO 4
4.1 El modelo de computadora de Von Newman es inválido por el uso de diversos tipos de
memoria en las computadoras actuales? Argumenta tu respuesta.
El es modelo es válido, pero no es eficiente debido a que la memoria principal está separada de la
unidad central de procesamiento, por este motivo se genera un cuello de botella o un rendimiento
limitado debido a que la velocidad de transmisión de los datos no es acorde a la cantidad de esta.
4.2¿Los datos contenidos en la memoria afectan el comportamiento de la computadora o
solo son procesados por la funcionalidad previamente desarrollada? Argumenta tu
respuesta.
Si afectan el comportamiento de la computadora debido a que pesar de que pueden ser invocados
por una funcionalidad específica, si debido a una mala práctica se llega a saturar la memoria,
puede afectar notablemente el rendimiento de la máquina y llevarla a un posible colapso.
4.3 En ciencia ficción se ha planteado el hecho de que cuando las computadoras puedan
modificar su propia programación y diseñar nuevas computadoras de forma autónoma,
llegarán rápidamente a tener capacidades casi ilimitadas. Desde la perspectiva de
capacidad y administración de la memoria, ¿es posible que una retroalimentación de
mejoras lleve a la memoria ideal (ilimitada)?
No es posible debido si nos basamos en el principio de Launder, ya que este indica que existe una
cantidad mínima de energía necesaria para poder modificar un bit de información en un sistema
14
Introducción a la arquitectura de computadores
físico. Entonces al no tener ninguna fuente de energía infinita ni sistema que pueda manejarla, se
concluye que la memoria y la capacidad de almacenamiento siempre serán limitadas.
4.4 ¿Bajo qué condiciones es conveniente que el sistema operativo omita los mecanismos de
protección de la administración de la memoria?
El sistema operativo que realiza esta omisión es RT Linux en las versiones para sistemas
embebidos donde realiza esta práctica de omitir los mecanismos de protección de la
administración de la memoria. Todo esto con el objetivo de eliminar el consumo de recursos de
la administración de la memoria que pueden restar predictibilidad y poner en riesgo las tareas de
atención y liberar recursos de las aplicaciones.
4.5 Las máquinas virtuales utilizan múltiples hilos de ejecución que simulan procesos. Si
cada proceso, simulado o real, tiene su propio conjunto de trabajo, ¿qué efecto tiene eso
sobre el conjunto de trabajo total de las máquinas virtuales?
Si hay una buena distribución de recursos en el momento de la configuración de la máquina
virtual, no debería tener efectos negativos, siempre y cuando la máquina física tenga los
recursos de hardware suficientes para distribuirlos en las máquinas virtuales en ejecución.
4.6 ¿Qué comportamiento tienen las máquinas virtuales en el uso de memoria virtual, por
ejemplo, en un sistema operativo como Linux, que busca mantener libre una parte de sus
páginas?
Depende como haya sido configurada la máquina virtual, pero en general la máquina virtual
utiliza la memoria virtual asignada en su configuración inicial como si fuera una máquina física.
4.7 ¿Los procesadores proporcionan más facilidades de protección de memoria que las que
utilizan los sistemas operativos? ¿O son estos los que se ven obligados a complementar las
facilidades que proporcionan los procesadores por ser insuficientes?
Los sistemas operativos tienen más herramientas y utilidades para la protección de memoria y
complementan el trabajo de los procesadores en este aspecto.
4.8 Explica la diferencia entre fragmentación interna y fragmentación externa.
15
Introducción a la arquitectura de computadores
Fragmentación interna es un espacio de memoria sobrante dentro de una partición fija que no
será utilizada debido al proceso de segmentación , mientras que la fragmentación externa es la
parte de la memoria que no se puede aprovechar por estar entre particiones variables, resultó
dejar una gran cantidad de memoria sin uso por un tiempo mayor que la fragmentación interna.
4.9 Enumera las características básicas de la paginación y de la segmentación.
Paginación
a. En vez de generar segmentos, la memoria se divide en un conjunto de unidades de
asignación conocidas como páginas.
b. Todas las páginas son del mismo tamaño y se asignan las necesarias para cumplir con los
requerimientos de un proceso.
c. Las páginas asignadas no requieren estar juntas o en un orden específico evitando la
fragmentación externa.
Segmentación
La segmentación asigna tres rangos de memoria del tamaño que necesiten los procesos con las
siguientes funciones:
a. Código: almacena el código del programa
b. Datos: almacena datos estáticos, constantes, cadenas y tablas de símbolos.
c. Stack: almacena secuencia de direcciones del programa
4.10 ¿Por qué la paginación se asoció originalmente con los procesadores CISC?
Porque los procesadores CISC comenzaron a incluir una tabla de memoria especializada
conocida con el nombre de: Tranlation Lookaside Bufer para almacenar una parte de las tablas
de las páginas y con esto acelerar las operaciones que podían estar saturadas debido a que cada
vez que se necesitaba hacer una operación de memoria de una página diferente se debía
modificar el valor de registro base consultando las tablas, esto podía presentarse con una
frecuencia alta.
4.11¿Qué relación hay entre la TLB, cada procesador, cada proceso y el conjunto de
trabajo?
16
Introducción a la arquitectura de computadores
Por medio de la TLB los procesadores reducen el impacto de las operaciones saturadas en la
RAM por medio de un área de memoria especializada que opera a una velocidad superior a la de
la RAM y también se puede implementar como memoria asociativa y así poder encontrar la
entrada por medio de su identificador y no por su posición en la tabla.
4.12 ¿En qué ayudan las tablas de página multinivel a los sistemas donde la memoria
disponible está dispersa en el mapa de memoria direccionable?
Ayudan a evitar la sobrecarga de uso de memoria en las páginas y en las operaciones de
búsqueda de la información en esta.
4.13 ¿Cuál es el inconveniente del algoritmo ideal de reemplazo de páginas que impiden que
se emplee?
Es un algoritmo sencillo que dice que: En caso de un fallo de página cuando no hay memoria
disponible debe reemplazarse la página que so se usará durante el tiempo más largo, lo cual
básicamente expresa que la página que debemos sacar de la RAM es la que puede generar un
fallo de página durante un mayor tiempo.
El inconveniente al tratar de implementar este algoritmo es que no se puede predecir con
exactitud el comportamiento futuro de todas las aplicaciones del sistema, esto debido a que a
pesar de su duración, una página específica puede estar ejecutando un proceso nuclear que
derive en una falla si es retirado con este método.
4.14 ¿Qué es un fallo de página?
Un fallo de página se conoce como el momento donde se necesita usar la información contenida
en una página que la memoria virtual ha colocado en un dispositivo de almacenamiento
secundario y no en la RAM, se requiere cargar la información a la RAM ante de usarla por lo
cual debe bloquearse el proceso que requiere la información hasta que termine de cargarse.
4.15 ¿Qué síntomas presenta un sistema que cae en hiperpaginación?
Es un problema de la memoria virtual también conocido como trashing y consiste en que cuando
se incrementa el número de procesos en ejecución, en vez de elevar el uso de la CPU, este
disminuye rápidamente. Se saturan las operaciones de lectura y escritura a los dispositivos de
17
Introducción a la arquitectura de computadores
almacenamiento secundario. Cuando un proceso empieza a ejecutarse, y no tiene en el momento
todas las páginas que necesita para su ejecución debe usar páginas de otros procesos. Cuando se
activa otro proceso debe hacer lo mismo y así sucesivamente realizando procesos de reemplazo,
lo que resulta en un decremento del rendimiento del equipo.
EVALUACIÓN CAPÍTULO 7
7.1 ¿Qué es un sistema distribuido?
Un sistema distribuido se define como una colección de computadores conectados por una red, y
con el software distribuido adecuado para que el sistema sea visto por los usuarios como una
única entidad capaz de proporcionar facilidades de computación.
7.2 ¿Qué es una arquitectura de sistemas? ¿Para qué sirve documentarlas como tal?
Una arquitectura de sistema es una representación de un sistema en la que hay una correlación de
funciones con componentes de hardware y software, una correlación de la arquitectura de
software con la arquitectura de hardware, e interacción humana con estos componentes.
El documentar una arquitectura de sistema sirve para explicar los principios de diseño , los
requisitos,y todos los detalles correspondientes a la implementación y desarrollo del sistema.
7.3 ¿Alguna arquitectura revisada es inherentemente segura? ¿Por qué podemos asegurar
eso?
No, porque aunque se tienen múltiples recursos para validar la seguridad de un sistema siempre
existirán plataformas de cómputo orientadas a propósitos ilegales y criminales y estas representan
una de las amenazas de seguridad más serias , ya que aprovechan algunos recursos del sistema
para vulnerarlos.
7.4 ¿Qué ventajas ofrece para la administración el uso de clientes estándar como Firefox en
cliente-abierto en comparación con el desarrollo de clientes a la medida del modelo de
comunicación distribuida cliente-servidor?
Esto tiene la ventaja de que ahorra el desarrollo del cliente, pero también desplaza la
responsabilidad de la operación del cliente de la administración del sistema al usuario individual,
18
Introducción a la arquitectura de computadores
ya que el contar con un cliente adecuado para el protocolo en cuestión, pasa a ser parte de la
administración de la computadora en cuestión y no de la aplicación en particular. Por su parte, la
administración de la aplicación debe vigilar que esta sea compatible con los clientes que tienen
sus usuarios, a menudo limitando el soporte a un conjunto de estos (por ejemplo, solo a las
versiones actuales de los navegadores Web más populares, como Internet Explorer de Microsoft
y Firefox, ambos incluidos en los sistemas operativos correspondientes), lo que minimiza la
dificultad para los usuarios de obtenerlos y mantenerlos en operación.
7.5 ¿Cómo se incluyen los sistemas diseñados y construidos como centralizados en
arquitecturas federadas?
Los sistemas construidos como centralizados se pueden incluir en una arquitectura federada
mediante conectividad de red en donde las aplicaciones de cada sistema centralizado se pueden
ver en distintas partes al tiempo.
7.6 ¿Cuál es la diferencia entre la relación entre clientes peer to peer y servidores en
sistemas federados?
La diferencia es que en la relación P2P cada cliente puede ser a su vez un servidor , mientras que
en los servidores federados solo existe un servidor que distribuye hacia los clientes.
7.7 Plantea una aplicación que pudiera aprovechar las características de una arquitectura
masiva paralela y luego verifica mediante una búsqueda en Internet si se ha realizado
un intento de implementación y los problemas que enfrentó. Discute con tus
compañeros las consideraciones de seguridad, costo-beneficio y potencial de
convocatoria.
Periscope, la aplicación para teléfonos móviles que permite realizar vídeo en streaming y ver los
que están realizando otros usuarios, Aunque esta aplicación tiene una edad mínima de uso de 13
años, hay que tener en cuenta que el resto de usuarios puede que no lo sea. Si a esto le añadimos
que la retransmisión de vídeo es en directo y que, por tanto, no hay ningún control previo sobre
lo que se emite, es posible que navegando entre las diferentes transmisiones nos encontremos
cualquier tipo de contenido. Además, durante los vídeos se pueden hacer comentarios en directo,
lo cual puede ser tanto positivo como negativo, mostrándose mensajes inadecuados, lenguaje
19
Introducción a la arquitectura de computadores
inapropiado, ideologías extremas. Al utilizar la aplicación hay que tener en cuenta que, además
de lo que mostremos en el vídeo, ofreceremos cierta información que puede ser sensible: cómo es
nuestra casa, la localización en la que nos encontramos. Por otra parte, hay que tener en cuenta
todo lo relacionado con la privacidad y la protección de datos. En este sentido, la Agencia de
Protección de Datos editó recientemente varias guías al respecto.
7.8 Verifica los costos actualizados de contratar servicios de IaaS y SaaS.
IaaS
Valor y Especificaciones
Valor a pagar hoy: $2,101,332
Valor Mensual: $1,969,999
Pro-rateo: $131,333
Renovacion: 1 de Junio 2019
IPMI: KVM over IP & Remote Reboot Included via IPMI
Ancho de Banda: 10 Mbit
Data Center: Centro De Datos Bogota DC. - Colombia
Disco Duro 1 :1TB Enterprise SATAIII 6.0 Gb/s
Memoria RAM : 64 GB
Sistema Operativo : CentOS 7.x (64 Bit) (Requerido para cPanel/WHM/Plesk Onyx)
Panel de Control : Sin Panel de Control - Administración Básica
Puerto Público : 100 Megabit Uplink
Administración : Servidor Con Administración Básica
Procesador: 2 x Deca-Core E5-2660 V2 2.2 ghz w/HT
SaaS
El software a cotizar fue Microsoft office 365 el cual por un año cuesta $180.000 al año y cuenta
con toda la suite de office tanto online como para descargarla.
7.9 ¿En qué se diferencian los mensajes síncronos de los asíncronos?
En los mensajes síncronos no se puede continuar la comunicación hasta tener respuesta mientras
que en los asíncronos si se puede continuar sin importar la respuesta.
20
Introducción a la arquitectura de computadores
7.10 ¿Qué capacidad de almacenamiento promedio requeriría una cola de mensajes que
traslade 100 mensajes por segundo, donde cada uno es de 4 KB y la entrega toma en
promedio 1 segundo?
800 KB
7.11 Comparando NFS surgido en UNIX para compartir archivos y CIFS integrado en
Windows con el mismo fin, ¿qué aspectos notas que recibieron más atención?
Se enfocaron en la seguridad del compartir archivos, el poder sincronizar los permisos con un
directorio activo y en general a tener como una matriz de privilegios que den una escalabilidad a
la información.
7.12 ¿Cuáles diferencias consideras más importantes entre las redes peer to peer para
compartir archivos contra los sistemas de archivos distribuidos?
Una de las diferencias más importantes es la de la seguridad con respecto al acceso al sistema
propio ya que en un a red peer to peer cualquier cliente que esté ahí puede ingresar a la
información de mi sistema cliente como si fuera un servidor sin una autenticación , mientras que
si se tiene un servidor con autenticación no sería tan fácil el acceso a la información entre los
clientes
7.13 ¿Cuáles son las tres principales formas en que se distribuye el trabajo entre nodos de
un sistema?
● Migración de datos: a menudo se necesita transferir información, originalmente
contenida en otro de los nodos del sistema, al lugar donde se requiere para su uso.
● Migración de tareas. Cuando resulta no conveniente transferir la información, ya sea
por sus dimensiones o complejidad de relaciones con otros datos locales, es posible
transferir las instrucciones codificadas de la operación que deseamos realizar y quedar en
espera únicamente de los resultados. Esta forma de uso es la que usamos en RMI y en el
paso de mensajes. Es importante señalar que la implementación de la funcionalidad que
empleamos en estas operaciones se encuentra disponible en el servidor que responderá a
la petición sin importar el ciclo de vida de la operación. Se requiere que todos los nodos
21
Introducción a la arquitectura de computadores
capaces de atender este tipo de peticiones tengan instancias de los servidores con la
funcionalidad completa de antemano.
● Migración de procesos. Consiste en extender la migración de la tarea. En esta estrategia
tomamos todos los elementos que constituyen un proceso y los transferimos a otro nodo
del sistema para ser procesados en él.
7.14 ¿Cuál es el trabajo de un balanceador de carga?
Se basa en un conjunto de servidores con configuraciones muy similares que se reparten las
peticiones mediante equipos que operen en la capa de red distribuyendo los paquetes entre ellos.
De esa forma aprovechan los recursos de múltiples servidores. Se tiene excelente flexibilidad ya
que se pueden agregar o retirar servidores del conjunto con relativa facilidad y resiste la falla de
los servidores individuales sin mayores efectos adversos.
7.15 ¿Cómo puede evitar la migración de procesos serializar el estado de un proceso?
Para reducir la complejidad, muchos esquemas de migración de procesos, antes de iniciar el
proceso, determinan el nodo que resulte más adecuado para atender el proceso, transfieren el
código del programa con la identidad correspondiente y evitan la serialización del estado del
proceso, ya que ese solo se genera en el nodo donde será llevado a cabo.
REFERENCIAS BIBLIOGRÁFICAS
22
Introducción a la arquitectura de computadores
Estruch. V., Gregori, V., & Roig. B. (2017). Álgebra matricial. España: Editorial de la
Universidad Politécnica de Valencia. Disponible en la base de datos ProQuest
Prieto, A. et al. (2006). Introducción a la informática (4a. Ed.). España: McGraw-
[Link] en la base de datos ProQuest
Sol, D. (2015). Sistemas operativos: panorama para la ingeniería en computación e informática.
México: Grupo Editorial Patria. Disponible en la base de datos de Proquest.
Villalpando, J.F. (2014). Matemáticas discretas: aplicaciones y ejercicios. México:
Grupo Editorial Patria, pp. 303
23