1AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Implementação de Serviços de RedeTSI-4AN
2AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Estrutura do sistemaoperacional
3AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Introdução● É formado por um conjunto de
rotinas que oferecem serviçosaos usuários, aplicações e aopróprio sistema. Esse conjuntode rotinas é denominadokernel.
● É importante não confundir okernel com outras aplicações eutilitários que acompanham oSO.
Aplicativos
Utilitários
Núcleo dosistema operacional
Hardware
4AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Introdução● O sistema operacional é diferente de uma
aplicação sequencial com início, meio efim.
● Os procedimentos são executados semuma ordem pré-definida, com base emeventos assíncronos.
5AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Introdução● As principais funções do núcleo do sistema
operacional:– Tratamento de interrupções e exceções;
– Criação e eliminação de processos e threads;
– Sincronização e comunicação entre processos e threads;
– Gerência de memória;
– Gerência do sistema de arquivos;
– Gerência dos dispositivos de I/O;
– Suporte a redes locais e distribuídas;
– Contabilização do uso do sistema;
6AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Chamadas de sistema● Chamadas de sistema (System Calls) são
solicitações de recursos de hardwarerealizados por utilitários e aplicativos aoSO.
● Com a finalidade de compartilhar osrecursos de forma organizada e protegida,como proteger a memória utilizada por umprograma ou a monopolização doprocessador.
7AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Chamadas de sistema● São implementadas pelo kernel do SO.● As chamadas podem ser agrupadas
segundo sua função:– Gerência de processos e threads
– Gerência de memória
– Gerência do sistema de arquivos
– Gerência de dispositivos
8AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Modos de acesso● Para garantir a segurança do SO, algumas
instruções somente podem ser executadaspelo kernel, são conhecidas comoinstruções privilegiadas.
● Já as instruções que podem serexecutadas por todos os aplicativos, sãoconhecidas como instruções não-privilegiadas
9AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Modos de acesso● Para garantir que somente o kernel possa
executar instruções privilegiadas, oprocessador deve possuir um mecanismode proteção chamado de modos deacesso.
● Na maioria dos processadores existemdois modos de acesso:1) Modo Usuário
2) Modo kernel (ou supervisor)
10AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Proteção do sistema● Para realizar a proteção de um sistema de
computação é necessário proteger:– Os periféricos
– O processador
– As memórias
11AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Proteção de periféricos● Para proteger os periféricos, os programas
devem ser impedidos de acessar osdispositivos de I/O.
● Somente o sistema operacional deveacessar as instruções de I/O.
● A única maneira que os programas tem deacessar os dispositivos de I/O é através dechamadas de sistema.
12AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Proteção do processador● Em programas multi-programáveis, os
programas compartilham a utilização doprocessador.
● Cada programa pode utilizar o sistema por umtempo determinado (time slice).
● Se algum programa tiver privilégio de modificar otime slice ele poderá monopolizar o processador.
● Para proteger o processador, todas as instruçõesde alteração do time slice devem serprivilegiadas.
13AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Proteção da memória● Para que a memória possa ser utilizada
por diversos programas de formaprotegida, um programa não pode teracesso à memória do outro.
● Essa proteção é feita através de umhardware específico.
● Para saber qual a área alocada por umprograma, o hardware armazena em doisregistradores posição inicial e final damemória alocada.
14AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura monolítica● Na arquitetura monolítica, os módulos do
SO são compilados e linkados como umúnico e grande programa executável.
● Todos os componentes do SO, estãocontidos no mesmo espaço deendereçamento do núcleo.
● Com isso os componentes conseguem secomunicar diretamente.
● Essa arquitetura apresenta um excelentedesempenho.
15AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura monolítica● O fato de os componentes estarem juntos
em um único programa executável dificultamuito a manutenção do código e correçãode erros.
● Um erro em um componente podecomprometer todos os demais.
16AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura de camadas● Cada camada oferece um conjunto de
funções que podem ser utilizadas apenaspelas camadas superiores.
● Neste tipo de implementação, as camadasinferiores são mais privilegiadas.
● As camadas são modulares.● Uma desvantagem é a perda de
performance, pois cada camada exige umamudança no modo de acesso.
17AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura de máquinavirtual
● Sistema computacional formado por níveis,onde o nível mais baixo é o hardware, e omais alto são as aplicações.
● O modelo de Máquina Virtual (VM), criaum nível intermediário entre o hardware eo SO, denominado gerência de VM.
● Neste nível são criadas VM'sindependentes onde cada uma oferecerecursos de hardware virtual incluindomodos de acesso, interrupções, I/O, etc.
18AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura de máquinavirtual
● Além de permitir vários SO's sendoexecutados ao mesmo tempo, todas asVM's são totalmente isoladas uma daoutra.
● O problema dessa arquitetura é suagrande complexidade, devido ànecessidade de se compartilhar egerenciar os recursos de hardware entreas diversas VM's.
19AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura de máquinavirtual
Hardware
Gerenciador de VM's
Ap
SO
HV
VM
Ap
SO
HV
VM
Ap
SO
HV
VM
Ap
SO
HV
VM
Top Related