40
21 de junio del 2012 UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS

Unix

Embed Size (px)

Citation preview

Page 1: Unix

21 de junio del 2012

UNIVERSIDAD NACIONAL DE INGENIERÍA

FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS

Page 2: Unix

Contenido1. Introducción..................................................................................................................... 1

2. Breve Reseña Histórica...................................................................................................1

UNIX en la actualidad..........................................................................................................4

3. 3. Kernel de Unix.............................................................................................................6

4. Evolución de los sistemas UNIX en el mercado.............................................................8

5. UNIX - Mercado en la actualidad..................................................................................10

5.1 HP y los servidores de misión crítica beneficiarían a Unix........................................10

5.2. IBM y el mercado Unix..............................................................................................11

5.3 Usuarios de UNIX..................................................................................................11

6. Manejo de procesos......................................................................................................12

6.1 Definición de un Proceso.......................................................................................12

6.2 Manejo de Procesos..............................................................................................12

7. Tabla de Procesos versus Tabla de Usuarios...............................................................12

8. Clúster........................................................................................................................... 13

8.1 Definición..................................................................................................................... 13

8.2 Característica de clúster..............................................................................................13

8.3 Clasificación del clúster...............................................................................................14

8.4 Componentes de un clúster.........................................................................................14

9. Aporte de Unix...............................................................................................................14

10. Seguridad en UNIX....................................................................................................15

10.1 Definición:.................................................................................................................. 15

10.2 Seguridad en Unix:....................................................................................................15

11. Estructura de Directorios...........................................................................................18

12. Manejo de dispositivos de E/S...................................................................................20

13. Manejo de memoria...................................................................................................21

14. Herramientas de oficina.............................................................................................21

14.1 SIAG OFFICE:...........................................................................................................21

14.2 CALLIGRA SUITE:...................................................................................................22

14.3 GNOMEOFFICE:.......................................................................................................22

15. Bases de Datos:........................................................................................................23

15.1 ADAPTIVE SERVER ENTERPRISE:........................................................................23

15.2 DB2:.......................................................................................................................... 23

15.3 FIREBIRD:.................................................................................................................24

15.4 MYSQL:..................................................................................................................... 24

15.5 ORACLE DATABASE:...............................................................................................24

15.6 POSTGRESQL:.........................................................................................................25

16. Conclusiones.............................................................................................................25

17. Bibliografía................................................................................................................. 26

Page 3: Unix

1. Introducción

El sistema operativo UNIX actualmente es un importante producto ampliamente utilizado en el mundo de los negocios, en el académico y en el gubernamental.

Unix es un sistema operativo portable, multiusuario, multitarea y además, proporciona un buen entorno para el trabajo en red. Ofrece programas y servicios que permiten construir aplicaciones basadas en red. Ha sido básico para el desarrollo de los servicios en Internet y para el propio crecimiento de Internet. Consecuentemente, con la importancia creciente de la computación distribuida e Internet, está creciendo la popularidad del sistema UNIX.

El sistema UNIX es mucho más fácil de portar a nuevas máquinas que otros sistemas operativos. Esta portabilidad es consecuencia directa de estar escrito casi completamente en un lenguaje de alto nivel, el lenguaje C.

Este sistema es uno de los más utilizados y con más futuro debido a que son muchos organismos oficiales y particulares los que defienden su utilización, así como muchas firmas de fabricación y comercialización de computadoras que lo incorporan en sus productos. Para dar un ejemplo, la Comunidad Económica Europea, impone el sistema operativo UNIX en todas las aplicaciones que se desarrollan bajo sus auspicios.

Pero ante todo lo mencionado, nos preguntamos, ¿Por qué UNIX?

Miramos las siguientes imágenes:

Page 4: Unix

Figura 1Fuente: http://gs.statcounter.com/#os-PE-monthly-201201-201201-map

La imagen de la figura 1, representa, cómo está el mercado de S.O. en nuestro país.

Figura 2Fuente: http://gs.statcounter.com/#os-PE-monthly-201201-201201-map

La imagen de la figura 2, nos da una idea de cómo está dividido cada país de acuerdo a si es XP o 7.

Page 5: Unix

Figura 3: http://gs.statcounter.com/#os-ww-monthly-201201-201201-bar

En esta imagen, se puede observar que es a nivel mundial, y a diferencia del 1er cuadro, es el Windows 7 el que lleva la delantera. Se sabe que muchas empresas (importante) en el Perú, optan por contar con el Windows .

2. Breve Reseña Histórica

A finales de 1960, el Instituto Tecnológico de Massachusetts, los Laboratorios Bell de AT&T y General Electric trabajaban en un sistema operativo experimental llamado Multics (Multiplexed Information and Computing System), desarrollado para ejecutarse en una computadora central (mainframe) modelo GE-645.

1969

Ken Thompson de los Laboratorios Bell escribió la primera versión de lo que se llamó posteriormente Unix. Corría en una máquina DEC PDP-7. En 1970 Thompson y Dennis Ritchie lo portaron a una máquina DEC PDP-11/20, lo que propicio que Ritichie diseñara y desarrollara el primer compilador de C.

1973

Ritchie y Thompson reescribieron el kernel de Unix en C.

1974-1977

El código de Unix se distribuyó libremente a las universidades. Como resultado, Unix se popularizó en el ámbito académico.

1978

Page 6: Unix

Se distribuye la versión 7 de Unix. Esta versión se diseñó para ser portable a varias arquitecturas hardware, además ATT anuncia que van a empezar a cobrar por la distribución del código fuente de Unix, como consecuencia, la versión 7 forma la base de todas las versiones de Unix actuales.

1979

AT&T anunció su intención de comercializar Unix, lo que provocó que la Universidad de California (Berkeley) creara su propia variante: BSD UNIX. Las versiones BSD más influyentes han sido BSD 4.2 (1983) y 4.3 (1987). El desarrollo patrocinado por DARPA de internet fue sobre BSD. La mayoría de las casas que comercializaban Unix (Sun con su SunOS, DEC con su Ultrix, etc.) se basaron en BSD.

1980

Microsoft introduce XENIX

1983

ATT lanza su sistema comercial UNIX System V. También sale BSD versión 4.2 que incluye una implementación completa de la familia de protocolos TCP/IP

1987

Sale ATT Unix System V release 3, esta versión incluye STREAMS, TLI y RFS. Esta es la versión en la que varios fabricantes de hardware como HP (HP-UX) e IBM (AIX) se basaron. También sale BSD 4.3. ATT y Sun deciden cooperar para unificar System V y BSD.

1990

ATT lanza System V release 4 como un nuevo estándar para la unificación de las distintas variantes de UNIX (System V, BSD y XENIX). Esta es la consecuencia de la cooperación entre ATT y SUN. No obstante otros fabricantes como DEC, HP e IBM amenazados por esta cooperación se unieron creando la "Open Software Foundation", OSF.

En este año Larry Wall y Randal Schwartz publican su libro Programming in Perl, lenguaje que acabará convirtiéndose en el estándar usado para realizar utilidades de administración de sistemas UNIX, mientras que C se usa para desarrollos de sistemas.

1991

Aparece en el mercado OSF-1. Hasta 1995 DEC es el principal fabricante que ha adoptado OSF, aunque algunos como IBM han adoptado partes. Empiezan a aparecer clones Unix de libre distribución como Linux o FreeBSD.

Page 7: Unix

1992

SUN desarrolla su sistema Solaris, que es un derivado de System V release 4 con soporte para Multiproceso simétrico. USL lanza UNIX system V 4.2 (Destiny).

1993

X Window, el GUI cliente/servidor desarrollado por el MIT y de amplio uso en las estaciones de trabajo hacia 1987. En este año se empezó a distribuir libremente a plataformas Intel (XFree86). Se lanza BSD 4.4. Novell adquiere USL.

1994

Empieza a popularizarse Internet. La arquitectura Cliente/Servidor está de moda.

1995

Linux, un clon de Unix desarrollado como proyecto de fin de carrera de Linus Torvalds e inspirado en Minix está siendo desarrollado. El código de Unix (retornando a sus orígenes) está disponible de forma gratuita.

X/Open introduce el estándar UNIX 95. Novell vende UnixWare a SCO.

1997

El Open Group introduce la Versión 2 de su especificación Single UNIX, que incluye soporte para tiempo real, threads, 64 bits y soporte procesadores de más capacidad.

1998

El Open Group introduce la familia de estándares UNIX 98 que incluye la Base, Workstation y Server. Sun lanza los primeros productos registrados UNIX 98.

1999

UNIX alcanza su 30 aniversario. Se lanza Linux kernel 2.2. Las compañías de software cada vez desarrollan más versiones de los productos más populares para Linux.

2000

Primeros gestores de volúmenes lógicos para Linux. Sun lanza Solaris 8.

UNIX en la actualidad

A pesar de que muchas de las funcionalidades de Unix son imitadas hoy en día por una gran cantidad de sistemas operativos, entre ellos las

Page 8: Unix

distribuciones de GNU/Linux. Se podría decir que las versiones más "puras" de este sistema operativo son las de UnixWare y SCO Open Server. Estas versiones de sistemas operativos no libres para PC son actualmente propiedad de SCO Group. Por lo que se conoce, en enero de 2003, SCO contrató a un abogado, anunciando que investigarían infracciones a su derecho de autor. El 7 de marzo, el jefe ejecutivo de SCO, Darl McBride, anunció que demandarían a IBM por sus contribuciones al código de Linux, alegando que IBM robó código de UNIX y se lo otorgó a los desarrolladores del núcleo de Linux.

En mayo de 2003, SCO Group dijo haber enviado cartas a 1.500 de las mayores corporaciones del mundo, incluyendo las compañías de Fortune 500, alegando que, de utilizar Linux, podrían estar infringiendo sus derechos de propiedad intelectual sobre el código original de UNIX. Como resultado SCO ha sido demandado por difamación por varias compañías, incluyendo IBM, la organización alemana LinuxTag, SuSE y Red Hat. El 18 de Agosto de 2007 se conoció por fin la sentencia de este pleito que llevaba en activo desde el año 2003. Finalmente el juez concluyo que:

El acuerdo que SCO tenía con Novell, el único derecho que otorgaba a SCO era el de vender licencias de Unix a terceros.

SCO tiene que pagar a Novell (SuSe) el 95% del importe de esas ventas, que principalmente fueron 16 millones de USD de Microsoft y 10 millones de USD de Sun.

El 14 de septiembre de 2007, debido a los contratiempos legales que sufrió la empresa, SCO solicitó protección invocando los términos del Cápitulo 11 del Código de Bancarrota de los Estados Unidos de América. El 25 de octubre de 2007, SCO (el ex-rey del Unix para PC) recibe una oferta de 36 millones de USD por parte de JGD Management por sus negocios y propiedad intelectual. Dándole un parcial fin a las nuevas versiones de Unix.

A pesar de todos estos contratiempos, las últimas versiones de estos sistemas operativos todavía se encuentran vigentes en algunos computadores. Por ejemplo, la versión 7.1.4 de UnixWare es compatible con muchas de las aplicaciones libres clásicas de Unix (Apache, Squid, entre otras). Mientras que el SCO OpenServer 6.0.0 MP2, todavía sigue siendo un software propietario de gran uso en el entorno comercial e industrial a nivel mundial.

Para hacerlo breve, actualmente UNIX puede referirse a 3 cosas:

• Familia UNIX: como un grupo genérico de sistemas operativos que comparten determinados criterios en su diseño y por lo tanto son llamados de la familia (o tipo) UNIX. Son más de 100 sistemas operativos que se consideran de su familia.

Page 9: Unix

• Sistema operativo UNIX: como una subfamilia de sistemas operativos que descienden de la primera versión creada por Bell. Esto significa que comparten códigos y propiedad intelectual.

• Marca UNIX: es decir, Unix como marca es propiedad de "The Open Group", organización de estandarización que permite el uso de dicha marca a cualquier sistema operativo que cumpla con sus estándares. Esto es independiente de si el sistema operativo en cuestión es de la familia UNIX o descendiente del original.

A continuación se puede ver una imagen de Solaris 10 de Sun Microsystems, uno de los sistemas parecidos a Unix más difundidos en el entorno empresarial en la actualidad debido a su gran estabilidad y rendimiento:

Solaris 10, Unix actual de gran uso en las empresas

3. Kernel de Unix

El núcleo del sistema operativo Unix (llamado Kernel) es un programa escrito casi en su totalidad en lenguaje C, con excepción de una parte del manejo de interrupciones, expresada en el lenguaje ensamblador del procesador en el que opera. Las funciones del núcleo son permitir la existencia de un ambiente en el que sea posible atender a varios usuarios y múltiples tareas en forma concurrente, repartiendo al procesador entre todos ellos, e intentando mantener en grado óptimo la atención individual. El Kernel opera como asignador de recursos para cualquier proceso que necesite hacer uso de las facilidades de cómputo. Es el componente central de Unix y tiene las siguientes funciones:

Creación de procesos, asignación de tiempos de atención y sincronización.

Page 10: Unix

Asignación de la atención del procesador a los procesos que lo requieren.

Administración de espacio en el sistema de archivos, que incluye: acceso, protección y administración de usuarios; comunicación entre usuarios v entre procesos, y manipulación de E/S y administración de periféricos.

Supervisión de la transmisión de datos entre la memoria principal y los dispositivos periféricos.

El Kernel reside siempre en la memoria central y tiene el control sobre la computadora, por lo que ningún otro proceso puede interrumpirlo; sólo pueden llamarlo para que proporcione algún servicio de los ya mencionados. Un proceso llama al Kernel mediante módulos especiales conocidos como llamadas al sistema.

El Kernel consta de dos partes principales: la sección de control de procesos y la de control de dispositivos. La primera asigna recursos, programas, procesos y atiende sus requerimientos de servicio; la segunda, supervisa la transferencia de datos entre la memoria principal y los dispositivos periféricos. En términos generales, cada vez que algún usuario oprime una tecla de una terminal, o que se debe leer o escribir información del disco magnético, se interrumpe al procesador central y el núcleo se encarga de efectuar la operación de transferencia

Cuando se inicia la operación de la computadora, debe cargarse en la memoria una copia del núcleo, que reside en el disco magnético. Para ello, se deben inicializar algunas interfaces básicas de hardware; entre ellas, el reloj que proporciona interrupciones periódicas. El Kernel también prepara algunas estructuras de datos que abarcan una sección de almacenamiento temporal para transferencia de información entre terminales y procesos, una sección para almacenamiento de descriptores de archivos y una variable que indica la cantidad de memoria principal.

A continuación, el Kernel inicializa un proceso especial, llamado "proceso 0". En general, los procesos se crean mediante una llamada a una rutina del sistema ("fork"), que funciona por un mecanismo de duplicación de procesos. Sin embargo, esto no es suficiente para crear el primero de ellos, por lo que el Kernel asigna una estructura de datos y establece apuntadores a una sección especial de la memoria, llamada tabla de procesos, que contendrá los descriptores de cada uno de los procesos existentes en el sistema.

Después de haber creado el "proceso 0", se hace una copia del mismo, con lo que se crea el "proceso 1"; éste muy pronto se encargará de "dar vida" al sistema completo, mediante la activación de otros procesos que también forman parte del núcleo. Es decir, se inicia una cadena de activaciones de procesos, entre los cuales destaca el conocido como despachador, o "scheduler", que es el responsable de decidir cuál proceso se ejecutará y cuáles van a entrar o salir de la memoria central. A partir de ese momento se conoce el número 1 como proceso de inicialización del sistema, "init".

Page 11: Unix

El proceso "init" es el responsable de establecer la estructura de procesos en Unix. Normalmente, es capaz de crear al menos dos estructuras distintas de procesos: el modo monousuario y el multiusuario. Comienza activando el intérprete del lenguaje de control ("Shell") en la terminal principal, o consola, del sistema y proporcionándole privilegios de "superusuario". En la modalidad de un solo usuario la consola permite iniciar una primera sesión, con privilegios especiales, e impide que las otras líneas de comunicación acepten iniciar sesiones nuevas. Esta modalidad se usa con frecuencia para revisar y reparar sistemas de archivos, realizar pruebas de funciones básicas del sistema y para otras actividades que requieren uso exclusivo de la computadora.

"Init" crea otro proceso, que espera pacientemente a que alguien entre en sesión en alguna línea de comunicación. Cuando esto sucede, realiza ajustes en el protocolo de la línea y ejecuta el programa "login", que se encarga de atender inicialmente a los nuevos usuarios. Si la clave del usuario, y la contraseña proporcionadas son las correctas, entonces entra en operación el programa "Shell", que en lo sucesivo se encargará de la atención normal del usuario que se dio de alta en esa terminal.

A partir de ese momento el responsable de atender al usuario en esa terminal es el intérprete "shell". Cuando se desea terminar la sesión hay que desconectarse de "Shell" (y, por lo tanto, de Unix), mediante una secuencia especial de teclas. A partir de ese momento la terminal queda disponible para atender a un nuevo usuario.

4. Evolución de los sistemas UNIX en el mercado

Unix no empezó a tener una cuota significativa en el mercado europeo hasta finales de los años 80. Durante la primera mitad de la década de los 90, los sistemas Unix se extendieron a un fuerte ritmo de crecimiento.

En muchos mercados europeos, desempeñaron un papel fundamental las compras de equipos realizadas por la Administración Pública, que propició la difusión de Unix.

Según los datos de la CIABSI (Comisión Interministerial de Adquisición de Bienes y Servicios Informáticos) el 53,6 por ciento de los sistemas adquiridos por la Administración Centra de países europeos, correspondió a Unix.

En 1992, según los resultados del estudio anual del mercado Unix de IDC (empresa de investigación de mercado de empresas especializadas en tecnología de información), el 34 por ciento de las empresas estaban invirtiendo en una estrategia orientada a Unix, si bien esta cifra se reducía hasta el 14 por ciento en los usuarios que contaban en esa fecha con equipos AS/400 e IBM 4300. El 45 por ciento de las instalaciones no-IBM preferentemente las basadas en equipos Unisys (corporación norteamericana fabricadora de minicomputadoras) estaban invirtiendo en Unix, y otro 8 por ciento consideraba hacerlo. Los usuarios de mainframes

Page 12: Unix

(macrocomputadoras) de IBM y compatibles también invertían en sistemas Unix (en el 27 por ciento de los casos) o consideraban hacerlo (7 por ciento).

En un análisis por sectores de IDC para observar diferente interés de cada tipo de usuario en los sectores industriales europeos de distribución y comercial mostraban cifras de adopción de sistemas Unix cercanas al 50 por ciento (en el 42 por ciento de las instalaciones estudiadas), mientras las áreas financieras y de sanidad, en el lado opuesto, arrojaban menor interés en invertir en Unix, con porcentajes que se sitúan entre el 20 y el 24 por ciento.

En 1994, el valor total del mercado de sistemas Unix en Europa creció un 11 por ciento, incrementándose el valor de esta área hasta una cifra de 7. 955 millones de dólares, frente a los 7. 186 millones registrados en 1993. Este crecimiento cubría todas las categorías de sistemas Unix, del PC hasta el mainframe, y representaba una mejora más que considerable respecto al año anterior, período en el que el crecimiento de los sistemas basados en Unix rozó el 5 por ciento, excepto en los sistemas de gama alta, dominados por los mainframes y los entornos de supercomputación basados en Unix experimentó un crecimiento destacable. En el caso de las estaciones de trabajo, éstas crecieron hasta un nivel del 11 por ciento frente al 5 por ciento de 1993, justo en la misma relación que el total del mercado.

Fueron, sin embargo, los sistemas de rango medio (computador de menos capacidad que un mainframes) los que mayor nivel de penetración registraron durante 1994.

Unix estaba cada vez más presente en la gama alta del mercado de sistemas, pero las expectativas que se tenian en la gama baja para este sistema operativo no se consolidaban. Esto quedaba subrayado por los ratios de crecimiento, que son relevantes en los sistemas multiusuario de gama media y relativamente bajos en lo que se refería a los PCs Unix.

Nota: Las computadoras de gama alta se distinguen de las computadoras personales por su mayor fiabilidad o su mayor habilidad para realizar multitareas y no por la potencia de la CPU.

En cuanto a los planes de inversión, los estudios de IDC de 1994 mostraban que Unix estaba considerado como la primera opción de sistema operativo, con mucha diferencia, sobre Windows NT. Estos mismos usuarios estaban altamente comprometidos con Unix y ese compromiso se proyectaba hacia el futuro.

4.1 Llega de Windows NT

A pesar de un ligero descenso de crecimiento durante 1995, Unix continuaba siendo el más fuerte competidor entre los sistemas operativos en el mercado Europeo, según datos de la consultora IDC. Por gamas de sistemas, el sistema operativo descendió en el área de PCs y mainframes (computadoras con gran capacidad), mientras que en sus áreas clásicas como las estaciones de trabajo y los sistemas de rango medio (servidores), creció un 15 por ciento.

Page 13: Unix

PARTICIPACIÓN DE UNIX EN EL MERCADO 1995

10.00%

20.00%

40.00%

60.00%

80.00%

100.00%

120.00%

140.00%

115.00%

área de PCs mainframesestaciones de trabajo sistemas de rango medio(servidores)

En el mundo de los servidores de gama alta los sistemas Unix experimentaba un fuerte crecimiento, pasando desde los 6 . 700 millones de dólares a los 9. 000 millones de dólares. Pero ya era incuestionable es el imparable crecimiento de Windows NT Server. Según un informe de IDC, el número de nuevas licencias de NT Server se duplicaron en 1996 hasta alcanzar las 720.0000.

Durante el año 1996, Unix continuó siendo la principal plataforma de base de datos a nivel mundial, según se desprendía del estudio de IDC relativo a este mercado, pero el Windows NT de Microsoft continuaba tomando fuerza.

A lo largo del pasado año, Windows NT creció un 105,9 por ciento hasta hacerse con el 15,5 por ciento del mercado. Unix, por su parte, alcanzó un crecimiento del 7,8 por ciento, pero perdió parte de su cuota no sólo en relación al sistema operativo de Microsoft, sino también con respecto a OS/2 y a NetWare.

15% 8%

77%

ParticipacionUnix en el Mercado-1996

Windows NT UnixOS/2 y a NetWare y Otros

Page 14: Unix

5. UNIX - Mercado en la actualidad

5.1 HP y los servidores de misión crítica beneficiarían a Unix

Los servidores de misión crítica son muy potentes y que se configuran como determinantes para cualquier organización y que no pueden soportar paradas por las ingentes consecuencias para el negocio.

HP quiere posicionarse en la vanguardia de este segmento, que ya controla con un 47% de cuota de mercado (por encima de IBM y Oracle) y ha anunciado una nueva estrategia en el ámbito de los sistemas de misión crítica. Un planteamiento que mantiene la apuesta por los actuales entornos Itanium (Superdome 2) y los sistemas operativos Unix, OpenVMS y NonStop.

En el año 2011 los servidores Superdome 2 (principal apuesta de HP en este mercado) crecieron un 5% en ventas con respecto a 2010, con lo que la tendencia descendente de los sistemas Unix no sólo se ha parado sino que se ha revertido, con unas tendencias positivas para los próximos,.años.

5.2. IBM y el mercado UnixIBM ha actualizado su línea Power, con blades de mayor densidad y procesadores más rápidos para su gama media de servidores Power 750, con el objetivo de seguir creciendo en  el mercado de Unix. IBM ha vendido más que Oracle y Hewlett-Packard en Unix.

El mercado de los sistemas Unix fue de 3.800 millones de dólares en el cuarto trimestre del 2011, según IDC, de los que IBM tuvo un 53,8%, un 48% más que en el mismo trimestre del año anterior. La cuota de mercado de HP se quedó más o menos al mismo nivel, en un 23,3%, y Oracle redujo su cuota de un 23,3% al 17,7%.

Page 15: Unix

54%23%

18%

5%

El mercado de los sistemas Unix 2011

IBM HP Oracle Otros

5.3 Usuarios de UNIX Amazon.com: Digital UNIX Alpha Server 2000. Boeing: HP-UX, IRIX, Solaris y algo de NT. Dallas Cowboys: IRIX y UNIX System V Rel. 4.0. Dow Corning: Solaris. SUN MICROSYSTEMS, INC: Compañía estadounidense de

computadoras que fue fundada en 1983 esta compañía ha sido líder en la fabricación de estaciones de trabajo, que como ya se a mencionado tienen como sistema operativo principal el sistema operativo unix. A finales de 1991 sun aportaba el 30% de estaciones de trabajo del mercado.

6.Manejo de procesos

6.1 Definición de un ProcesoUn proceso consiste de un espacio en memoria y un conjunto de estructuras de datos que lo identifican. El espacio en memoria que el sistema operativo marca para uso exclusivo de un proceso contiene espacio para el código del programa, para las variables que el proceso.

6.2 Manejo de ProcesosEl algoritmo de programación de procesos selecciona el proceso con la mayor prioridad para ser corrido primero. Debido a que uno de los valores que se utiliza para computar la prioridad es el tiempo acumulado de CPU, cualquier proceso que ya haya utilizado más tiempo de CPU tendrá menor prioridad que uno otro que lo haya utilizado menos. Luego el sistema actualiza la razón de tiempo total para computar para cada trabajo cada segundo.

Page 16: Unix

Cuando el manejador de procesos está decidiendo cuál proceso de la cola de listos será cargado a memoria, él escoge el proceso con el mayor tiempo en almacenamiento secundario.Cuando el manejador de procesos está decidiendo cuál proceso (actualmente en memoria y en estado de espera o listo para correr) será movido fuera temporeramente para crear espacio para una nueva llegada, él escoge el proceso que esté esperando por el disco para I/O ó está inactivo. Si hay varios procesos de los cuales escoger, el que haya estado en memoria por mayor tiempo se remueve primero.

Si un proceso se encuentra esperando a que se complete una solicitud de I/O y no está listo para correr cuando sea seleccionado, UNIX automáticamente re-calculará todas las prioridades de los procesos para determinar cuál proceso inactivo pero listo comenzará ejecución cuando el procesador se vuelva disponible.

7. Tabla de Procesos versus Tabla de Usuarios

UNIX utiliza varias tablas para mantener el sistema corriendo sin problemas. Información sobre procesos simples, esos con código no compartible, se guarda en dos sets de tablas: la tabla de procesos, que siempre reside en memoria, y la tabla de usuarios, que solamente reside en memoria cuando el proceso está activo.

Cada entrada en la tabla de procesos contiene la siguiente información: número de identificación del proceso, número de identificación del usuario, dirección en memoria del proceso o de almacenamiento secundario, tamaño del proceso, e información de programación.

Para procesos con código compartible, la tabla de procesos mantiene una sub-tabla, llamada tabla de texto, que contiene la siguiente información: dirección en memoria del segmento de texto (código compartible) o de almacenamiento secundario y un contador para realizar un seguimiento de los números de procesos utilizando éste código. Cada vez que un proceso empieza a utilizar este código, el contador se incrementa por uno; cada vez que un proceso deja de utilizar este código, el contador se disminuye por uno. Cuando el contador es igual a cero, el código no se necesita ya y la tabla de entradas es liberada junto con cualquier localización de memoria que haya sido asignada al segmento de código.

Una tabla de usuarios es asignada a cada proceso activo. Ésta tabla es mantenida en la zona transitoria de memoria mientras el proceso esté activo y contiene información que debe estar accesible cuando el proceso esté corriendo. Ésta información incluye: los números de identificación del usuario y grupo para determinar los privilegios de acceso, apuntadores a la a tabla de archivos del sistema para cada archivo que está siendo utilizado por el proceso, un apuntador al directorio actual y una lista de repuestas para varias interrupciones. Esta tabla, en conjunto con los datos del segmento del proceso y su segmento de código, puede ser intercambiada a ó fuera de memoria según necesario.

Page 17: Unix

8. Clúster

8.1 DefiniciónUn clúster es un grupo de múltiples ordenadores unidos mediante una red de alta velocidad, de tal forma que el conjunto es visto como un único ordenador, más potente que los comunes de escritorio.

8.2 Característica de clústerLos clústeres son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por encima de la que es provista por un solo computador típicamente siendo más económico que computadores individuales de rapidez y disponibilidad comparables.

Los clústeres ofrecen las siguientes características a un costo relativamente bajo:

Alto rendimiento Alta disponibilidad Alta eficiencia Escalabilidad

La construcción de los ordenadores del clúster es más fácil y económica debido a su flexibilidad: pueden tener todos la misma configuración de hardware y sistema operativo (clúster homogéneo), diferente rendimiento pero con arquitecturas y sistemas operativos similares (clúster semihomogéneo), o tener diferente hardware y sistema operativo (clúster heterogéneo), lo que hace más fácil y económica su construcción.Para que un clúster funcione como tal, no basta solo con conectar entre sí los ordenadores, sino que es necesario proveer un sistema de manejo del clúster, el cual se encargue de interactuar con el usuario y los procesos que corren en él para optimizar el funcionamiento.

8.3 Clasificación del clúster

Los clústeres pueden clasificarse según sus características:

HPCC (High Performance Computing Clusters: clústeres de alto rendimiento).

HA o HACC (High Availability Computing Clusters: clústeres de alta disponibilidad).

HT o HTCC (High Throughput Computing Clusters: clústeres de alta eficiencia).

Alto rendimiento: Son clústeres en los cuales se ejecutan tareas que requieren de gran capacidad computacional, grandes cantidades de memoria, o ambos a la vez. El llevar a cabo estas tareas puede comprometer los recursos del clúster por largos periodos de tiempo.

Alta disponibilidad: Son clústeres cuyo objetivo de diseño es el de proveer disponibilidad y confiabilidad. Estos clústeres tratan de brindar la máxima disponibilidad de los servicios que ofrecen. La confiabilidad se provee mediante software que detecta fallos y permite recuperarse frente a los mismos, mientras que en hardware se evita tener un único punto de fallos.

Page 18: Unix

Alta eficiencia: Son clústeres cuyo objetivo de diseño es el ejecutar la mayor cantidad de tareas en el menor tiempo posible. Existe independencia de datos entre las tareas individuales. El retardo entre los nodos del clúster no es considerado un gran problema.

8.4 Componentes de un clúster

En general, un clúster necesita de varios componentes de software y hardware para poder funcionar:

nodos almacenamiento sistemas operativos conexiones de red middleware protocolos de comunicación y servicios aplicaciones ambientes de programación paralela

9. Aporte de Unix

El sistema operativo UNIX incorporo muchas de la ideas en desarrollo, pero su licencia era costosa, y las estaciones de trabajo de IBM, Sun, Digital, etc., estaban por las decenas de miles de dólares.

En los 90 se dan ciertos eventos muy favorables. Los PCs comienzan a exhibir la capacidad de las estaciones de trabajo, sus precios se hacen muy asequibles y los costos de los equipos de redes disminuyen significativamente. Por otro lado, el surgimiento de LINUX, un sistema operativo gratuito originalmente desarrollado por el Finlandés Linus Torvalds y luego mediante la colaboración de un sin número de voluntarios alrededor del mundo, compatible con UNIX y capaz de correr sobre PCs, permite finalmente satisfacer las demandas de computación a una fracción del costo asociado a los supercomputadores.

10. Seguridad en UNIX

10.1 Definición:

Podemos entender como seguridad, una característica de cualquier sistema, informático, que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. 

A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos:

Confidencialidad Integridad Disponibilidad.

Los tres elementos principales a proteger en cualquier sistema informático son:

Page 19: Unix

Software Hardware Datos

Los mecanismos de seguridad se dividen en tres grandes grupos:

Prevención Detección Recuperación

10.2 Seguridad en Unix:

Dentro del sistema Unix todo son archivos: desde la memoria física del equipo hasta el ratón, pasando por módems, teclado, impresoras o terminales. En un sistema Unix típico existen tres tipos básicos de archivos:

Archivos Planos Directorios Archivos Especiales (Dispositivos)

Los archivos planos son entendidos por las aplicaciones que interpretan su contenido. Los directorios son archivos cuyo contenido son otros archivos de cualquier tipo (planos, más directorios, o archivos especiales), y los archivos especiales son archivos que representan dispositivos del sistema; este último tipo se divide en dos grupos: los dispositivos orientados a carácter y los orientados a bloque.

Permisos de un archivo

Los permisos de cada archivo son la protección más básica de estos objetos del sistema operativo; definen quién puede acceder a cada uno de ellos, y de qué forma puede hacerlo. Una r indica un permiso de lectura, una w de escritura, una x de ejecución y un '-' indica que el permiso correspondiente no está activado.

Atributos de los archivos en ext2fs.

En el sistema de archivos ext2 (Second Extended File System) de Linux existen ciertos atributos para los archivos que pueden ayudar a incrementar la seguridad de un sistema. Estos atributos son los mostrados en la siguiente tabla.

A Don´t update Atime S Synchronous updates a Append only c Compressed file i Immutable file d No Dump s Secure deletion u Undeletable file

Page 20: Unix

Listas de control de acceso: ACLs

Las listas de control de acceso (ACLs, Access Control Lists) proveen de un nivel adicional de seguridad a los archivos extendiendo el clásico esquema de permisos en Unix: mientras que con estos últimos sólo podemos especificar permisos para los tres grupos de usuarios habituales (propietario, grupo y resto), las ACLs van a permitir asignar permisos a usuarios o grupos concretos; por ejemplo, se pueden otorgar ciertos permisos a dos usuarios sobre unos archivos sin necesidad de incluirlos en el mismo grupo.

Auditoría del sistema

Casi todas las actividades realizadas en un sistema Unix son susceptibles de ser, en mayor o menor medida, monitorizadas.

El demonio syslogd: El demonio syslogd ( Syslog Daemon) se lanza automáticamente al arrancar un sistema Unix, y es el encargado de guardar informes sobre el funcionamiento de la máquina.

Copias de seguridad

Las copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen los administradores para restaurar una máquina que por cualquier.

Sin embargo existen problemas, por ejemplo:

Uno de estos problemas es la no verificación de las copias realizadas: nadie se encarga de verificar estas copias...hasta que es necesario restaurar archivos de ellas.

Otro problema clásico de las copias de seguridad es la política de etiquetado a seguir.

La ubicación final de las copias de seguridad también suele ser errónea en muchos entornos; generalmente, los operadores tienden a almacenar los backups muy cerca de los sistemas, cuando no en la misma sala.

La herramienta clásica para realizar backups en entornos Unix es desde hace años dump, que vuelca sistemas de archivos completos (una partición o una partición virtual en los sistemas que las soportan, como Solaris); restore se utiliza para recuperar archivos de esas copias.

Seguridad del núcleo

El núcleo o kernel de un sistema Unix es la parte más importante del mismo.

El archivo /etc/system

En este archivo el administrador puede definir variables para el núcleo del sistema operativo, como el número máximo de archivos abiertos por un proceso o el uso de memoria compartida, semáforos y mensajes para intercomunicación entre procesos.

Page 21: Unix

Cortafuegos - Firewalls

Un firewall o cortafuegos es un sistema o grupo de sistemas que hace cumplir una política de control de acceso entre dos redes. De una forma más clara, podemos definir un cortafuegos como cualquier sistema utilizado para separar, en cuanto a seguridad se refiere, una máquina o subred del resto, protegiéndola así de servicios y protocolos que desde el exterior puedan suponer una amenaza a la seguridad.

Algunas herramientas de seguridad

Titan

Este software de auditoría informática, detecta problemas de seguridad en la máquina local. El mismo se limita a informarnos de los posibles problemas de seguridad que podemos tener.

TCP Wrappers

TCP Wrappers se encarga de definir una serie de redes o máquinas autorizados a conectar con nosotros. Cualquier administrador que desee un mínimo de seguridad ha de instalar TCP Wrappers en sus equipos; incluso algunos Unices como Linux o BSDI lo ofrecen por defecto al instalar el operativo.

SSH

Secure Shell (SSH), es un software cuya principal función es permitir la conexión remota segura a sistemas a través de canales inseguros, aunque también se utiliza para la ejecución de órdenes en ese sistema remoto o transferir archivos desde o hacia él de manera fiable.

Tripwire

La herramienta Tripwire es un comprobador de integridad para archivos y directorios de sistemas Unix: compara un conjunto de estos objetos con la información sobre los mismos almacenada previamente en una base de datos, y alerta al administrador en caso de que algo haya cambiado.

Nessus

En 1998 surgió Nessus, un analizador de vulnerabilidades gratuito, de código fuente libre. Este programa detecta vulnerabilidades de seguridad en sistemas Unix y redes, desde fallos conocidos en el software hasta políticas incorrectas.

11. Estructura de Directorios

Lo primero que se puede decir es que los archivos se agrupan en directorios. Asimismo, un directorio es un archivo que contiene una lista de nombres de archivo e información acerca de los mismos.

Page 22: Unix

Otra definición para los directorios sería que dentro de un sistema de archivos, un directorio es una localización capaz de contener otros directorios o archivos, vale decir, que si dos archivos tuvieran el mismo nombre y se encuentran en distintos directorios pues no habría problema de confundirlos.

Para manejar directorios, a un nivel simple o básico, se usa el comando ls el cual se describe a continuación:

ls /varEl argumento es un directorio; la salida son los nombres de archivos y subdirectorios en ese directorio.

ls ejemploEl argumento (ejemplo) es un archivo, la salida es el nombre del

archivo. ls -l /var

Muestra los archivos y subdirectorios contenidos en /var en formato largo.

ls -ld /varMuestra características del directorio /var en lugar de los archivos y subdirectorios contenidos en él.

Un dato importante es que al ingresar al sistema cada usuario entra en su directorio propio, este directorio es privado puesto que no es tocado por el sistema ni por otros usuarios. Este directorio en donde se encuentra el usuario, se le denomina directorio actual.

Un directorio puede contener otros directorios así como otros archivos, lo cual hace generar una jerarquía o también llamado árbol de directorios. El directorio raíz o superior se denomina mediante el símbolo “/”.

Veamos lo siguiente:

cd / el directorio actual es el directorio raíz.

cd vuelve al directorio propio del usuario.

Nota: El caracter / se usa también para separar los componentes de un nombre de archivo completo:  /export/home/usuariox/ejemplo

Otro punto a observar son los cambios en las jerarquías de directorios.

mkdir nuevo.dir crea un nuevo directorio.rmdir nuevo.dir borra un directorio existente; actúa sólo sobre directorios vacíos.mkdir dir1mkdir dir1/dir2

Page 23: Unix

ls –lR muestra todos los archivos y directorios creados;rm -r dir1 borra el directorio y todos los archivos y subdirectorios

que pueda contener.

A continuación presentamos la estructura de directorios presente en UNIX.

Fuente: http://crocko.com/1905372488/Fundamentos.de.Unix.v2.0.Spanish.CISCO.rar

12. Manejo de dispositivos de E/S

UNIX maneja los dispositivos de entrada y salida con un artificio que los presenta como archivos especiales, lo que permite escribir y leer en ellos con las mismas llamadas al sistema que se usan para los archivos. Los archivos especiales de bloque se usan para dispositivos que organizan los datos en bloques de tamaño fijo y acceso aleatorio, como los discos. Los archivos especiales de caracteres modelan los dispositivos formados con flujos de caracteres como las terminales, impresoras e interfaces de red.

Derivado de la filosofía de manejar todo como flujo de bytes, los dispositivos son considerados como archivos que se acceden mediante descriptores de archivos cuyos nombres se encuentran generalmente en el directorio '/dev'. Cada proceso en UNIX mantiene una tabla de archivos abiertos (donde el archivo puede ser cualquier dispositivo de entrada/salida). Esa tabla tiene entradas que corresponden a los descriptores, los cuales son números enteros obtenidos por medio de la llamada a la llamada del sistema 'open'.

Otro punto son las llamadas al sistema de entrada/salida.

En UNIX es posible ejecutar llamadas al sistema de entrada/salida de dos formas: sincrona y asíncrona. El modo síncrono es el modo normal de trabajo y consiste en hacer peticiones de lectura o escritura que hacen que el originador tenga que esperar a que el sistema le responda, es decir, que le de los datos deseados.

A veces se requiere que un mismo proceso sea capaz de supervisar el estado de varios dispositivos y tomar ciertas decisiones dependiendo de si

Page 24: Unix

existen datos o no. En este caso se requiere una forma de trabajo asíncrona. Para este tipo de situaciones existen las llamadas a las rutinas 'select' y 'poll' que permiten saber el estado de un conjunto de descriptores.

13. Manejo de memoria

UNIX utiliza dos técnicas de manejo de memoria: Swapping y memoria virtual.

Lo estándar en Unix es un sistema de intercambio de segmentos de un proceso entre memoria principal y memoria secundaria, llamado swapping lo que significa que se debe mover la imagen de un proceso al disco si éste excede la capacidad de la memoria principal, y copiar el proceso completo a memoria secundaria. Es decir, durante su ejecución, los procesos son cambiados de y hacia memoria secundaria conforme se requiera.

Unix, o sus primeras versiones, sólo utilizaban particiones variables sin ningún esquema de memoria virtual, pero en las implementaciones actuales, incluidas SVR4 (System V Release 4, desarrollado por AT&T 1988) y Solares 2.x, utilizan memoria virtual paginada.

El sistema de paginación, ofrece una memoria virtual que asigna marcos de página en la memoria principal a los procesos y también asigna marcos de página a las memorias intermedias de los bloques de disco.

14. Herramientas de oficina

1. Siag Office2. Calligra Suite3. GnomeOffice

14.1 SIAG OFFICE: suite ofimática para Unix. Ligero, carece de muchas de las características de suites

como Openoffice.org o Microsoft office. Corre en sistemas muy antiguos, tales como 486, de 16 MB. Es distribuido bajo la licencia pública GNU.

Aplicaciones:

a) SIAG: Es una hoja de cálculo basada en X y Scheme (específicamente usa el home-grown variante de SIOD).

b) PW: (Pathetic Writer) Es un procesador de texto basado en X para Unix. soporta formato RTF (Rich Text Format) Permite Apoyo a RTF (Rich Text Format) permitiendo que se intercambien textos entre este y aplicaciones de microsoft.

Page 25: Unix

c) EGON ANIMATOR: Es una herramienta de animación para unix. Puede abrir archivos de MagicPoint y editarlos. files.

d) XEDPLUS: Editor de texto.e) XFILER: Gestor de archivos.f) GVU: Previzualizador.

14.2 CALLIGRA SUITE: Suite multiplataforma. Libre y de código abierto para el proyecto KDE. Utiliza formato de documento abierto y estándar OASIS

OpenDocument. Incluye filtros de importación, trabajar con formatos de otras suites

ofimáticas. Los documentos utilizan codificación UNICODE. Para automatizar procesos permite programación de guiones de D-

BUS en varios lenguajes de programación como Python, Ruby y JavaScript.

Aplicaciones:

a) KWORD: Es un procesador de textos, para el entorno de escritorio KDE, capaz de manejar hojas de estilo y marcos.

b) KSPREAD: Es una hoja de cálculo, soporta múltiples hojas por documento, plantillas, series y más de 100 fórmulas matemáticas.

c) KPRESENTER: Es un programa de presentaciones libre, permite insertar imágenes y efectos. Capaz de trabajar con presentaciones de Microsoft PowerPoint, MagicPoint y OpenOffice.

d) KRITA: Es un programa de manipulación y edición de gráficos rasterizados, enfocado a la edición de pinturas digitales a diferencia de Adobe Photoshop o GIMP, que se especializan en edición de fotografías.

e) KARBON14: Es un editor de gráficos vectoriales con una interfaz de usuario fácil de utilizar y altamente personalizable.

f) KPLATO: Es una aplicación para la gestión, permite generar diagramas de Gantt, etc.

g) KEXI: Permite diseñar e implementar bases de datos, insertar y procesar datos y hacer consultas sobre los mismos, puede conectarse con distintos servidores de bases de datos, como por ejemplo PostgreSQL y MySQL.

h) KIVIO: Es un editor de diagramas de flujo, es comparable con OpenOffice.org Draw, Dia del proyecto GNOME y Microsoft Visio. de la suite, Microsoft Office 2007.

i) KFORMULA: Es un editor de fórmulas matemáticas, alternativa al editor de ecuaciones de Microsoft y OpenOffice.org Math.

Page 26: Unix

14.3 GNOMEOFFICE: Suite ofimática desarrollada por el proyecto GNOME. Cada aplicación es un proyecto independiente. Los componentes utilizan otras aplicaciones o bibliotecas para

minimizar el consumo de recursos y el espacio de almacenamiento.

Aplicaciones:

a) ABIWORD: Procesador de textos con soporte OpenDocument Format.

b) GNUMERIC: Hoja de cálculo.c) EASE: Editor y visualizador de presentaciones.d) GLOM: Aplicación de base de datos, basado en la biblioteca GNOME-

DB generador de formularios rápidos.e) EVINCE: Visualizador de documentos, soporta PDF.f) EVOLUTION: Gestor de correo electrónico, agenda y groupware.g) GIMP: Aplicación para manipular gráficos raster.h) INKSCAPE: Aplicación para dibujo vectorial en formatos SVG.i) DIA: Editor de diagramas.j) GNUCASH: Aplicación para finanzas.k) GLABELS: Diagramador de etiquetas autoadhesivas.l) TOMBOY: Gestor de notas rápidas para escritorio, basada en wiki y

GTK+

15. Bases de Datos:1. Sybase ASE2. DB23. Firebird4. MySQL5. Oracle6. Postgre SQL

15.1 ADAPTIVE SERVER ENTERPRISE:Es el motor de bases de datos (RDBMS) insignia de la compañía Sybase. ASE es un sistema de gestión de datos, altamente escalable, de alto rendimiento, con soporte a grandes volúmenes de datos, transacciones y usuarios, y de bajo costo, que permite:

Almacenar datos de manera segura. Tener acceso y procesar datos de manera inteligente. Movilizar datos.

15.2 DB2:Propiedad de IBM, bajo la cual se comercializa un sistema de gestión de base de datos. La versión 9 es un motor de base de datos relacional que integra XML de manera nativa, lo que IBM ha llamado pureXML, que permite almacenar documentos completos dentro del tipo de datos xml para realizar

Page 27: Unix

operaciones y búsquedas de manera jerárquica dentro de éste, e integrarlo con búsquedas relacionales.

DB2 para Linux, UNIX y Windows permite la automatización de tareas, reducción de las necesidades de consumo de alimentación, un alto rendimiento que reduce los servidores necesarios para ejecutar la base de datos, escalabilidad sencilla y alta disponibilidad en su arquitectura de discos de datos y otras soluciones que facilitan la colaboración entre profesionales.

15.3 FIREBIRD:Es un sistema de administración de base de datos relacional (o RDBMS) (Lenguaje consultas: SQL) de código abierto, basado en la versión 6 de Interbase, cuyo código fue liberado por Borland en 2000. Su código fue reescrito de C a C++. El proyecto se desarrolla activamente, el 18 de abril de 2008 fue liberada la versión 2.1 y el 26 de diciembre de 2009 fue liberada la versión 2.5.0 RC1.

Características:

Es multiplataforma. Arquitectura Cliente/Servidor sobre protocolo TCP/IP. Seguridad Basada en usuarios / roles. Bases de datos de sólo lectura, para aplicaciones que corran desde

dispositivos sin capacidad de escritura como cd-roms. Existencia de controladores ODBC, OLEDB, JDBC, PHP, Perl, .net,

etc. Requisitos de administración bajos, siendo considerada como una

base de datos libre de mantenimiento, al margen de la realización de copias de seguridad.

Completo lenguaje para la escritura de disparadores y procedimientos almacenados denominados PSQL.

Capacidad de almacenar elementos BLOB (Binary Large Objects)

15.4 MYSQL:Es un sistema de gestión de bases de datos relacional, multihilo y multiusuario, desarrollada por MySQL AB. Se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia, pero para aquellas empresas que quieran incorporarlo en producto privativos deben comprar a la empresa una licencia específica que les permite este uso.

Al contrario de Apache, donde el software es desarrollado por una comunidad pública y los derechos de autor del código están en poder del autor individual.

Page 28: Unix

15.5 ORACLE DATABASE:Es un sistema de gestión de base de datos objeto-relacional (o ORDBMS por el acrónimo en inglés de Object-Relational Data Base Management System), desarrollado por Oracle Corporation.

Se considera a Oracle como uno de los sistemas de bases de datos más completos, destacando:

Soporte de transacciones. Estabilidad. Escalabilidad. Soporte multiplataforma.

15.6 POSTGRESQL:Es un sistema de gestión de base de datos relacional orientada a objetos y libre, publicado bajo la licencia BSD.

Como muchos otros proyectos de código abierto, el desarrollo de PostgreSQL no es manejado por una empresa y/o persona, sino que es dirigido por una comunidad de desarrolladores que trabajan de forma desinteresada apoyados por organizaciones comerciales. Dicha comunidad es denominada el PGDG (PostgreSQL Global Development Group).

Características:

Alta concurrencia, mediante un sistema denominado MVCC (Acceso concurrente multiversión)

Mientras un proceso escribe en una tabla, otro accede a la misma tabla sin necesidad de bloqueos.

Amplia variedad de tipos nativos, provee soporte a números de precisión arbitraria, texto de largo ilimitado, figuras geométricas, direcciones IP (IPv4 e IPv6), bloques de direcciones estilo CIDR, direcciones MAC, Arrays, etc.

Los usuarios pueden crear sus prpios tipos de datos, los que pueden ser por completo indexables gracias a la infraestructura, GiST de PostgreQL.

Claves ajenas, disparadores, vistas, integridad transaccional, herencia de tablas, tipos de datos y operaciones geométricas, soporte para transacciones distribuidas.

Como hemos utilizado el Solaris 10, pues a continuación presentamos un pequeño tutorial de imágenes con los pases a seguir.

Page 29: Unix

Figura 4: En esa pantalla, elegimos la opción Oracle,

Figura 5: en esa pantalla se puede apreciar varios tipos a elegir, pero elegimos la número 1, y pulsamos enter.

Page 30: Unix

Figura 6: Elegir idioma

Figura 7: Proceso de generar una clave al usuario.

.

16. Conclusiones

- El sistema operativo Unix es gratuito, lo que hace que sea un sitema de gran importancia para usuarios que no puedan adquirir algún otro sistema operativo con licencia.

- UNIX es un sistema operativo muy potente, ideal para servidores. Permite manejar base de datos con gran cantidad de registros con mayor eficiencia.

Page 31: Unix

- UNIX es un sistema operativo multitarea y multiusuario, lo cual significa que puede ejecutar varios programas simultáneamente, y que puede gestionar a varios usuarios simultáneamente.

- Una de las mayores fortaleza de Unix es que, es un sistema operativo desarrollado en lenguaje de alto nivel, convirtiéndolo en en un Sistema Operativo independiente del Hardware. Lo cual lo hace en un sistema seguro contra el ataque de virus.

17. Bibliografía

http://www.idg.es/computerworld/hp-traza-el-futuro-de-los-servidores-de-mision-cri/seccion-actualidad/noticia-117956

http://www.idg.es/computerworld/IBM-pone-tierra-de-por-medio-en-el-mercado-Unix/seccion-mercado/noticia-108617

http://www.slideshare.net/natalialuva/administracin-de-memoria-en-unix

http://www.unix.org/

http://www.unix.com/