SlideShare ist ein Scribd-Unternehmen logo
1 von 4
1.4.1 Llamadas al sistema para la administración de procesos 
1.4.2 Llamadas al sistema para señalización 
FORK 
Esta llama crea un duplicado exacto del proceso original 
 Incluidas todas las descriptores de un 
archivo,registros.El proceso Original y Copia (padre e 
hijo ) 
Todas las variables tienen valores idénticos en el momento 
de FORK, pero dado que los datos del padre se copian para 
crear el hijo, los cambios subsecuentes en uno de ellos no 
afectan. 
Con base en el PID (identificador de proceso) devuelto dos 
procesos pueden saber cuál es el padre y cuál es el proceso 
hijo. 
El hijo tendrá que ejecutar un código diferente al de su 
padre 
NOTA: Solo se proporcionaba el PID hijo al padre. Si el hijo 
desea conocer su propio PID, deberá usar GEDPID.Esta 
llamada devuelve el PID del grupo de procesos del 
invocador. 
El padre ejecuta una llamada al sistema WAITPD (esperar 
PID) espera a que el hijo termine este proceso , hijo debe 
ejecutar el comando del usuario: utiliza una llamada al 
sistema EXEC 
SIGACTION 
Un proceso puede utilizar una llamada al sistema sigaction 
para anunciar que está preparada para aceptar algún tipo de 
señal y proporcionar la dirección del procedimiento que 
maneja la señal. 
Así como un lugar para almacenar la dirección del manejador actual, 
esta genera una señal de tipo pernitente (P.eje tecla del) el estado 
de proceso se mete en su propia pila luego se invoca el manejador 
de señales el cual puede ejecutarse durante el tiempo que desee y 
emitir todas las llamadas que quiera 
Cuando el procedimiento de manejo de señales termina 
llama a SIGRETURN para que el proceso continúe donde 
estaba antes. 
Las señales pueden bloquearse 
Una señales bloqueada se mantiene pendiente hasta que se 
desbloquee 
La llamada SIGPROCNASK permite a un proceso 
SIGPENDINGD :señales bloqueadas 
SIGSUSPEND:
Tiene 3 parámetros: 
1. El nombre del archivo que va a ejecutar 
2. Un apuntador al arreglo de argumentos 
3. Un apuntador Al arreglo entorno 
1.4.3 llamadas al sistema para administración de archivos 1.4.4 llamadas al sistema para administración de directorios 
CREAT (archivos específicos) 
Llamadas que operan sobre archivos individuales usamos 
una llamada CREAT para crear un nuevo archivo y el modo 
protección 
EJEMPLO: ID=creat (“ abc”,0751); 
CREAT no solo se crea un archivo nuevo sino que también lo 
abre para escritura, sea cual sea el modo de archivo. 
Los archivos especiales se crean usando MKNOD, en lugar de 
CREAT. 
ID= mknod (“ /dev/++yc2”,020744,0x0402); 
Crea un archivo llamado y se le asigna un modo actual un 
archivo especial de caracteres con bits de protección El 
tercer parámetro contiene el dispositivo principal. 
Llamadas que están relacionadas con directorios las dos primeras 
llamadas. 
MRDIR Y RMDIR 
Crean y eliminan directorios vacíos 
La llamada LINK su propósito es hacer posible que el mismo 
archivo aparezca con uno o más nombres. 
Un uso típico es permitir que varios miembros del mismo 
equipo de programación comporte un archivo común y que 
cada uno aparezca en su propio directorio tal vez con nombre 
distinto: 
Compartir un archivo no es lo mismo que dar a cada miembro 
del equipo una copia privada. 
NOTA: todos los archivos Minix Tiene numero único, su 
número –i que lo identendifica. Este número –i es un índice
La llamada LSEEK cambia el valor del apuntador 
normalmente apunta al sig. Byte que se leerá o escribirá 
La llamada al sistema DUP para asignar un nuevo descriptor 
de archivo. 
de una tabla de nodos –i Un par de archivos, que indican que 
es el dueño del archivo. 
Con la llamada al sistema MOUNT permite funcionar dos 
sistemas de archivos para formar solo uno. 
1.4.5 llamadas al sistema para protección 1.4.6 llamadas al sistema para la administración del tiempo 
Todos los archivos tienen un modo 11 bits que se utilizan para 
protección. 
° Nueve de estos bits son para leer escribir ejecutar para el 
propietario. 
° La llamada al sistema CHMOD hace posible cambiar el modo de un 
archivo por ejemplo: 
Para hacer un archivo sea solo de lectura para todo excepto su 
propietario 
CHMOD (“archivo”,0644); 
Los otros dos bits de protección,02000 4 0.4000 son los bits SETGID 
(establecer un identificador de grupo ) y STUNO (establecer un 
identificador de usuario) 
El vid efectivo de ese usuario se cambia al del propietario del 
archivo durante la ejecución de procesos 
Esta capacidad se utiliza mucho para a los usuarios ejecutar 
programas que realizan funciones exclusivas de super 
usuario 
Minix Tiene cuatro llamadas al sistema relacionadas con el 
reloj de hora del día 
TIME. Simplemente devuelve el tiempo actual en segundos 
Donde O corresponde al 1° de enero de 1970 a la media 
noche justo en el momento de comenzar el día, No al 
terminar 
La llamada STIME que permite al super usuario establecer el 
reloj 
La tercera llamada relacionada con el tiempo es UTIME que 
permite al propietario de un archivo (o al super usuario 
alterar el tiempo almacenado en el nodo –i de un archivo ) 
TIMES : esta llamada devuelve la información de contabilidad 
a un proceso a fin de que pueda saber cuánto tiempo de la 
CPU uso directamente y cuanto tiempo de la CPU gasto el 
sistema a su nombre (manejando sus llamadas al sistema )
Para crear un directorio se usa MKNOD que es solo para el 
super usuario 
NOTA: si se hace que el propietario del programa MKDIR sea 
el super usuario y que este programa tenga el modo 04755 
podrá otorgar a los usuarios ejecutar pero de forma 
restringida

Weitere ähnliche Inhalte

Was ist angesagt?

Conclusiones de Unidad 1 - Sistemas Operativos.
Conclusiones de Unidad 1 - Sistemas Operativos.Conclusiones de Unidad 1 - Sistemas Operativos.
Conclusiones de Unidad 1 - Sistemas Operativos.Martin Pacheco Chávez
 
Ensayo 2 sistemas operativos
Ensayo 2 sistemas operativosEnsayo 2 sistemas operativos
Ensayo 2 sistemas operativosangelaalvarez8720
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf ripHelenio Corvacho
 
Metodologia merise
Metodologia meriseMetodologia merise
Metodologia merisejosuecruz90
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoYurley Ochoa
 
Tipos de sistema operativo y funcionamiento del Sistema Operativo
Tipos de sistema operativo y funcionamiento del Sistema OperativoTipos de sistema operativo y funcionamiento del Sistema Operativo
Tipos de sistema operativo y funcionamiento del Sistema OperativoHugiiño Pereida
 
Requerimientos de instalación
Requerimientos de instalaciónRequerimientos de instalación
Requerimientos de instalaciónPrincezitha Ruiz
 
RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1Gianpietro Lavado
 
Arquitectura de Von Neumann
Arquitectura de Von NeumannArquitectura de Von Neumann
Arquitectura de Von Neumannvictor medra
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOangelaq121
 
Arquitectura multiusuario
Arquitectura multiusuarioArquitectura multiusuario
Arquitectura multiusuarioLE96
 

Was ist angesagt? (20)

Conclusiones de Unidad 1 - Sistemas Operativos.
Conclusiones de Unidad 1 - Sistemas Operativos.Conclusiones de Unidad 1 - Sistemas Operativos.
Conclusiones de Unidad 1 - Sistemas Operativos.
 
Ensayo 2 sistemas operativos
Ensayo 2 sistemas operativosEnsayo 2 sistemas operativos
Ensayo 2 sistemas operativos
 
Ensayo Cliente Servidor
Ensayo Cliente ServidorEnsayo Cliente Servidor
Ensayo Cliente Servidor
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf rip
 
Metodologia merise
Metodologia meriseMetodologia merise
Metodologia merise
 
Packet tracer
Packet tracerPacket tracer
Packet tracer
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativo
 
Ejercicio privilegios
Ejercicio privilegiosEjercicio privilegios
Ejercicio privilegios
 
Tipos de sistema operativo y funcionamiento del Sistema Operativo
Tipos de sistema operativo y funcionamiento del Sistema OperativoTipos de sistema operativo y funcionamiento del Sistema Operativo
Tipos de sistema operativo y funcionamiento del Sistema Operativo
 
Requerimientos de instalación
Requerimientos de instalaciónRequerimientos de instalación
Requerimientos de instalación
 
RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1
 
Arquitectura de Von Neumann
Arquitectura de Von NeumannArquitectura de Von Neumann
Arquitectura de Von Neumann
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVO
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Algoritmo SJF
Algoritmo SJFAlgoritmo SJF
Algoritmo SJF
 
Arquitectura multiusuario
Arquitectura multiusuarioArquitectura multiusuario
Arquitectura multiusuario
 
SGBD Sybase
SGBD SybaseSGBD Sybase
SGBD Sybase
 
DHCP presentación
DHCP presentaciónDHCP presentación
DHCP presentación
 

Andere mochten auch

Padlet te atreves a soar-14
Padlet   te atreves a soar-14Padlet   te atreves a soar-14
Padlet te atreves a soar-14m5132028
 
Evaluacion pares
Evaluacion paresEvaluacion pares
Evaluacion paresvillaaramsa
 
Cmaptools roxana espínola
Cmaptools  roxana espínolaCmaptools  roxana espínola
Cmaptools roxana espínolaroxanaespino21
 
DIAPOSITIVAS FINALES YAILETH OROZCO Y DAYANA MAGDANIEL
DIAPOSITIVAS FINALES YAILETH OROZCO Y DAYANA MAGDANIELDIAPOSITIVAS FINALES YAILETH OROZCO Y DAYANA MAGDANIEL
DIAPOSITIVAS FINALES YAILETH OROZCO Y DAYANA MAGDANIELyuseth1995
 
Informations sociales et négociations sectorielles
Informations sociales et négociations sectoriellesInformations sociales et négociations sectorielles
Informations sociales et négociations sectoriellesCollège des Prodcuteurs
 
Soirée 1 Workshop administratif : Certificat d’aptitude pour le permis C
Soirée 1 Workshop administratif : Certificat d’aptitude pour le permis CSoirée 1 Workshop administratif : Certificat d’aptitude pour le permis C
Soirée 1 Workshop administratif : Certificat d’aptitude pour le permis CCollège des Prodcuteurs
 
Violencia en el noviazgo
Violencia en el noviazgo Violencia en el noviazgo
Violencia en el noviazgo Kevin0729
 
Vestimenta de los (as) Estudiantes de la U.P.N.F.M
Vestimenta de los (as)  Estudiantes de   la U.P.N.F.MVestimenta de los (as)  Estudiantes de   la U.P.N.F.M
Vestimenta de los (as) Estudiantes de la U.P.N.F.MCuantitativa
 
une histoire d'amour décu mue par le désir
une histoire d'amour décu mue par le désirune histoire d'amour décu mue par le désir
une histoire d'amour décu mue par le désirThierry LAVERGNE
 
Catalogue mobilier professionnel 2015 2016 - myst international
Catalogue mobilier professionnel 2015 2016 - myst internationalCatalogue mobilier professionnel 2015 2016 - myst international
Catalogue mobilier professionnel 2015 2016 - myst internationalAMAURY FAVIER
 
Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatosar265
 
Mini Quest
Mini QuestMini Quest
Mini QuestZztalin
 
Les Français et la réforme du Code du travail
Les Français et la réforme du Code du travailLes Français et la réforme du Code du travail
Les Français et la réforme du Code du travailcontact Elabe
 
Libro informática actuaizado.
Libro informática actuaizado.Libro informática actuaizado.
Libro informática actuaizado.JuanPagf111
 

Andere mochten auch (20)

Padlet te atreves a soar-14
Padlet   te atreves a soar-14Padlet   te atreves a soar-14
Padlet te atreves a soar-14
 
Evaluacion pares
Evaluacion paresEvaluacion pares
Evaluacion pares
 
SOFTWARE EDUCATIVO
SOFTWARE EDUCATIVOSOFTWARE EDUCATIVO
SOFTWARE EDUCATIVO
 
Cmaptools roxana espínola
Cmaptools  roxana espínolaCmaptools  roxana espínola
Cmaptools roxana espínola
 
jessi
jessijessi
jessi
 
DIAPOSITIVAS FINALES YAILETH OROZCO Y DAYANA MAGDANIEL
DIAPOSITIVAS FINALES YAILETH OROZCO Y DAYANA MAGDANIELDIAPOSITIVAS FINALES YAILETH OROZCO Y DAYANA MAGDANIEL
DIAPOSITIVAS FINALES YAILETH OROZCO Y DAYANA MAGDANIEL
 
Informations sociales et négociations sectorielles
Informations sociales et négociations sectoriellesInformations sociales et négociations sectorielles
Informations sociales et négociations sectorielles
 
Soirée 1 Workshop administratif : Certificat d’aptitude pour le permis C
Soirée 1 Workshop administratif : Certificat d’aptitude pour le permis CSoirée 1 Workshop administratif : Certificat d’aptitude pour le permis C
Soirée 1 Workshop administratif : Certificat d’aptitude pour le permis C
 
CV (1) (2) (1)
CV (1) (2) (1)CV (1) (2) (1)
CV (1) (2) (1)
 
Violencia en el noviazgo
Violencia en el noviazgo Violencia en el noviazgo
Violencia en el noviazgo
 
jessi rosas
jessi rosasjessi rosas
jessi rosas
 
Vestimenta de los (as) Estudiantes de la U.P.N.F.M
Vestimenta de los (as)  Estudiantes de   la U.P.N.F.MVestimenta de los (as)  Estudiantes de   la U.P.N.F.M
Vestimenta de los (as) Estudiantes de la U.P.N.F.M
 
une histoire d'amour décu mue par le désir
une histoire d'amour décu mue par le désirune histoire d'amour décu mue par le désir
une histoire d'amour décu mue par le désir
 
Catalogue mobilier professionnel 2015 2016 - myst international
Catalogue mobilier professionnel 2015 2016 - myst internationalCatalogue mobilier professionnel 2015 2016 - myst international
Catalogue mobilier professionnel 2015 2016 - myst international
 
Empleando formatos
Empleando formatosEmpleando formatos
Empleando formatos
 
Jaime
JaimeJaime
Jaime
 
Mini Quest
Mini QuestMini Quest
Mini Quest
 
Les Français et la réforme du Code du travail
Les Français et la réforme du Code du travailLes Français et la réforme du Code du travail
Les Français et la réforme du Code du travail
 
Libro informática actuaizado.
Libro informática actuaizado.Libro informática actuaizado.
Libro informática actuaizado.
 
mi contexto de formacion
mi contexto de formacionmi contexto de formacion
mi contexto de formacion
 

Ähnlich wie llamadas al sistema

Ähnlich wie llamadas al sistema (20)

Semana 10 administracion de procesos
Semana 10 administracion de procesosSemana 10 administracion de procesos
Semana 10 administracion de procesos
 
Actividad3.1
Actividad3.1Actividad3.1
Actividad3.1
 
Curso de software03
Curso de software03Curso de software03
Curso de software03
 
Conceptos fundamentales 2ª Diapositiva
Conceptos fundamentales 2ª DiapositivaConceptos fundamentales 2ª Diapositiva
Conceptos fundamentales 2ª Diapositiva
 
Unix 3.4
Unix 3.4Unix 3.4
Unix 3.4
 
Unix 3.4
Unix 3.4Unix 3.4
Unix 3.4
 
Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9
Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9
Actividad 3.4.lizeth carmona,jessica diaz,susana sanchez equipo9
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Actividad 3.1
Actividad 3.1Actividad 3.1
Actividad 3.1
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Unix 3.1
Unix 3.1Unix 3.1
Unix 3.1
 
Unix 3.1
Unix 3.1Unix 3.1
Unix 3.1
 
Actividad3.4
Actividad3.4Actividad3.4
Actividad3.4
 
Presentación linux
Presentación linuxPresentación linux
Presentación linux
 
UNIX ESSENTIALS 3.4
UNIX ESSENTIALS 3.4UNIX ESSENTIALS 3.4
UNIX ESSENTIALS 3.4
 
Comandos
ComandosComandos
Comandos
 
Linux
LinuxLinux
Linux
 
Linux itsbolivar
Linux itsbolivarLinux itsbolivar
Linux itsbolivar
 
Manual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en DebianManual de configuracion de un cluster en Debian
Manual de configuracion de un cluster en Debian
 
Procesos sistema computacional UNIX
Procesos sistema computacional UNIXProcesos sistema computacional UNIX
Procesos sistema computacional UNIX
 

Mehr von maiaporsiempre

Cuáles son los cuatro tipos de monitores
Cuáles son los cuatro tipos de monitoresCuáles son los cuatro tipos de monitores
Cuáles son los cuatro tipos de monitoresmaiaporsiempre
 
Ejemplos de llamadas al sistema
Ejemplos de llamadas al sistemaEjemplos de llamadas al sistema
Ejemplos de llamadas al sistemamaiaporsiempre
 
3. motherboard bios y reparación
3. motherboard   bios y reparación3. motherboard   bios y reparación
3. motherboard bios y reparaciónmaiaporsiempre
 
11.power tweaking de windows 8
11.power tweaking de windows 811.power tweaking de windows 8
11.power tweaking de windows 8maiaporsiempre
 
9. hardware y sstresing
9. hardware y sstresing9. hardware y sstresing
9. hardware y sstresingmaiaporsiempre
 
8. sistema operativo instalación y configuración
8. sistema operativo   instalación y configuración8. sistema operativo   instalación y configuración
8. sistema operativo instalación y configuraciónmaiaporsiempre
 
6. equipos all in on (aio)
6. equipos all in on (aio)6. equipos all in on (aio)
6. equipos all in on (aio)maiaporsiempre
 
2. motherboard conectores, zócalos y energía
2. motherboard   conectores, zócalos y energía2. motherboard   conectores, zócalos y energía
2. motherboard conectores, zócalos y energíamaiaporsiempre
 
1. motherboard partes y funcionamiento
1. motherboard   partes y funcionamiento1. motherboard   partes y funcionamiento
1. motherboard partes y funcionamientomaiaporsiempre
 

Mehr von maiaporsiempre (20)

Tweaking de windows 8
Tweaking de windows 8Tweaking de windows 8
Tweaking de windows 8
 
Expo miercoles
Expo miercolesExpo miercoles
Expo miercoles
 
6
66
6
 
Cuáles son los cuatro tipos de monitores
Cuáles son los cuatro tipos de monitoresCuáles son los cuatro tipos de monitores
Cuáles son los cuatro tipos de monitores
 
Tweaking de windows 8
Tweaking de windows 8Tweaking de windows 8
Tweaking de windows 8
 
Expo miercoles
Expo miercolesExpo miercoles
Expo miercoles
 
6
66
6
 
Practica4
Practica4Practica4
Practica4
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ejemplos de llamadas al sistema
Ejemplos de llamadas al sistemaEjemplos de llamadas al sistema
Ejemplos de llamadas al sistema
 
4. memoria ram
4. memoria ram4. memoria ram
4. memoria ram
 
3. motherboard bios y reparación
3. motherboard   bios y reparación3. motherboard   bios y reparación
3. motherboard bios y reparación
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
11.power tweaking de windows 8
11.power tweaking de windows 811.power tweaking de windows 8
11.power tweaking de windows 8
 
9. hardware y sstresing
9. hardware y sstresing9. hardware y sstresing
9. hardware y sstresing
 
8. sistema operativo instalación y configuración
8. sistema operativo   instalación y configuración8. sistema operativo   instalación y configuración
8. sistema operativo instalación y configuración
 
6. equipos all in on (aio)
6. equipos all in on (aio)6. equipos all in on (aio)
6. equipos all in on (aio)
 
2. motherboard conectores, zócalos y energía
2. motherboard   conectores, zócalos y energía2. motherboard   conectores, zócalos y energía
2. motherboard conectores, zócalos y energía
 
1. motherboard partes y funcionamiento
1. motherboard   partes y funcionamiento1. motherboard   partes y funcionamiento
1. motherboard partes y funcionamiento
 
Practica 1
Practica 1Practica 1
Practica 1
 

Kürzlich hochgeladen

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Kürzlich hochgeladen (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

llamadas al sistema

  • 1. 1.4.1 Llamadas al sistema para la administración de procesos 1.4.2 Llamadas al sistema para señalización FORK Esta llama crea un duplicado exacto del proceso original  Incluidas todas las descriptores de un archivo,registros.El proceso Original y Copia (padre e hijo ) Todas las variables tienen valores idénticos en el momento de FORK, pero dado que los datos del padre se copian para crear el hijo, los cambios subsecuentes en uno de ellos no afectan. Con base en el PID (identificador de proceso) devuelto dos procesos pueden saber cuál es el padre y cuál es el proceso hijo. El hijo tendrá que ejecutar un código diferente al de su padre NOTA: Solo se proporcionaba el PID hijo al padre. Si el hijo desea conocer su propio PID, deberá usar GEDPID.Esta llamada devuelve el PID del grupo de procesos del invocador. El padre ejecuta una llamada al sistema WAITPD (esperar PID) espera a que el hijo termine este proceso , hijo debe ejecutar el comando del usuario: utiliza una llamada al sistema EXEC SIGACTION Un proceso puede utilizar una llamada al sistema sigaction para anunciar que está preparada para aceptar algún tipo de señal y proporcionar la dirección del procedimiento que maneja la señal. Así como un lugar para almacenar la dirección del manejador actual, esta genera una señal de tipo pernitente (P.eje tecla del) el estado de proceso se mete en su propia pila luego se invoca el manejador de señales el cual puede ejecutarse durante el tiempo que desee y emitir todas las llamadas que quiera Cuando el procedimiento de manejo de señales termina llama a SIGRETURN para que el proceso continúe donde estaba antes. Las señales pueden bloquearse Una señales bloqueada se mantiene pendiente hasta que se desbloquee La llamada SIGPROCNASK permite a un proceso SIGPENDINGD :señales bloqueadas SIGSUSPEND:
  • 2. Tiene 3 parámetros: 1. El nombre del archivo que va a ejecutar 2. Un apuntador al arreglo de argumentos 3. Un apuntador Al arreglo entorno 1.4.3 llamadas al sistema para administración de archivos 1.4.4 llamadas al sistema para administración de directorios CREAT (archivos específicos) Llamadas que operan sobre archivos individuales usamos una llamada CREAT para crear un nuevo archivo y el modo protección EJEMPLO: ID=creat (“ abc”,0751); CREAT no solo se crea un archivo nuevo sino que también lo abre para escritura, sea cual sea el modo de archivo. Los archivos especiales se crean usando MKNOD, en lugar de CREAT. ID= mknod (“ /dev/++yc2”,020744,0x0402); Crea un archivo llamado y se le asigna un modo actual un archivo especial de caracteres con bits de protección El tercer parámetro contiene el dispositivo principal. Llamadas que están relacionadas con directorios las dos primeras llamadas. MRDIR Y RMDIR Crean y eliminan directorios vacíos La llamada LINK su propósito es hacer posible que el mismo archivo aparezca con uno o más nombres. Un uso típico es permitir que varios miembros del mismo equipo de programación comporte un archivo común y que cada uno aparezca en su propio directorio tal vez con nombre distinto: Compartir un archivo no es lo mismo que dar a cada miembro del equipo una copia privada. NOTA: todos los archivos Minix Tiene numero único, su número –i que lo identendifica. Este número –i es un índice
  • 3. La llamada LSEEK cambia el valor del apuntador normalmente apunta al sig. Byte que se leerá o escribirá La llamada al sistema DUP para asignar un nuevo descriptor de archivo. de una tabla de nodos –i Un par de archivos, que indican que es el dueño del archivo. Con la llamada al sistema MOUNT permite funcionar dos sistemas de archivos para formar solo uno. 1.4.5 llamadas al sistema para protección 1.4.6 llamadas al sistema para la administración del tiempo Todos los archivos tienen un modo 11 bits que se utilizan para protección. ° Nueve de estos bits son para leer escribir ejecutar para el propietario. ° La llamada al sistema CHMOD hace posible cambiar el modo de un archivo por ejemplo: Para hacer un archivo sea solo de lectura para todo excepto su propietario CHMOD (“archivo”,0644); Los otros dos bits de protección,02000 4 0.4000 son los bits SETGID (establecer un identificador de grupo ) y STUNO (establecer un identificador de usuario) El vid efectivo de ese usuario se cambia al del propietario del archivo durante la ejecución de procesos Esta capacidad se utiliza mucho para a los usuarios ejecutar programas que realizan funciones exclusivas de super usuario Minix Tiene cuatro llamadas al sistema relacionadas con el reloj de hora del día TIME. Simplemente devuelve el tiempo actual en segundos Donde O corresponde al 1° de enero de 1970 a la media noche justo en el momento de comenzar el día, No al terminar La llamada STIME que permite al super usuario establecer el reloj La tercera llamada relacionada con el tiempo es UTIME que permite al propietario de un archivo (o al super usuario alterar el tiempo almacenado en el nodo –i de un archivo ) TIMES : esta llamada devuelve la información de contabilidad a un proceso a fin de que pueda saber cuánto tiempo de la CPU uso directamente y cuanto tiempo de la CPU gasto el sistema a su nombre (manejando sus llamadas al sistema )
  • 4. Para crear un directorio se usa MKNOD que es solo para el super usuario NOTA: si se hace que el propietario del programa MKDIR sea el super usuario y que este programa tenga el modo 04755 podrá otorgar a los usuarios ejecutar pero de forma restringida