quarta-feira, 2 de junho de 2010

quinta-feira, 27 de maio de 2010

quarta-feira, 19 de maio de 2010

O que é o VHD?

O Virtual Hard Disk é um formato padrão utilizado pela Microsoft para imagens de discos rígidos. É utilizado pelos produtos Virtual PC, Virtual Server, Hyper-V e por ferramentas de backup. É capaz de gerar uma cópia idêntica (1:1) de um disco rígido, sem compactação. Podemos dizer que o VHD é idêntico ao Norton Ghost, mas em vez de ter sido elaborado pela Norton, foi elaborado pela Microsoft.

Ferramentas que são necessárias para usar o VHD

Criação do ficheiro VHD

O primeiro passo é criar um disco VHD, que pode ser feito através da linha de comando DISKPART:

DISKPART
CREATE VDISK FILE=C:\VHD\.vhd MAXIMUM=20000 TYPE=EXPANDABLE
SELECT VDISK FILE=C:\VHD\.vhd
ATTACH VDISK
CREATE PARTITION PRIMARY
ASSIGN LETTER=V
FORMAT QUICK FS=NTFS LABEL=VHD
EXIT

Instalação

Depois do arquivo criado VHD, é necessário instalar o Windows 7. Existem algumas maneiras de realizar a instalação, eu preferi o script powershell Install-WindowsImagem, que pode ser utilizado para instalar um arquivo de imagem Windows disponível no disco de instalação do Windows 7 em um arquivo VHD.


O ficheiro localizado no directório \sources\install.wim da instalação do Windows 7.


Parar este script é necessário modificar a permissão de execução de scripts, conforme comando abaixo:

set-ExecutionPolicy RemoteSigned

Em seguida devemos descobrir qual versão de Windows a instalar, o comando abaixo lista as versões disponíveis:

\Install-WindowsImage.ps1 -WIM D:\sources\install.wim

Já a instalação demora a em cerca de 15 minutos e pode ser feita com o comando:


\Install-WindowsImage.ps1 -WIM D:\sources\install.wim -Apply -Index 5 -Destination V:

Configuração do boot

Após a instalação é necessário configurar o Windows 7 para o boot, imaginando que o disco em que foi feita a instalação está montado no drive V, o processo seria feito com o comando:

V:\Windows\System32\bcdboot V:\Windows

Ao realizar um boot será mostrado um menu para escolher qual sistema operativo pretende, caso tenha escolhido o SO instalado na partição virtual tem de escolher a opção para o boot do VHD e terminar o processo de instalação.


->Algumas dicas se quiser utilizar o vhd com windows7


•A versão do Windows 7 que precisa de ser instalada no arquivo vhd é a Ultimate ou Enterprise, outras versões não são suportadas;

•O arquivo vhd precisa estar em um file system NTFS;

•O arquivo vhd não pode estar compactado com NTFS;

•O arquivo vhd precisa estar em um disco interno do computador, não é possível dar boot de vhd armazenado em disco USB;

•O disco do computador precisa ter espaço livre pelo menos o tamanho total do VHD, mesmo para um VHD dinâmico

•Uma das novas funcionalidades do windows7 é a de permitir que os ficheiros VHD sejam usados como discos físicos.

•A ferramenta é simples de utilizar e não gasta mais do que 20 minutos para converter os dados para um ficheiro VHD, após a conversão poderemos fazer uma cópia do ficheiro e mantê-lo guardado, no caso seu computador for infectado com vírus os dados estarão salvos.

•Ferramenta chamada Disk2vhd


Vantagens da utilização do VHD

-Projecto independente da tecnologia;

-Ferramentas de CAD compatíveis entre si;

-Facilidade na actualização dos projectos;

-Reduz tempo de projecto e custo;

-Elimina erros de baixo nível;

-Reduz “time-to-market”.


Desvantagens da utilização do VHD

-Hardware gerado é menos optimizado;

-Controlabilidade/Observabilidade de projecto reduzidas.

-Falta de pessoal treinado para lidar com a linguagem.

-Simulações geralmente mais lentas que outras implementações.

quinta-feira, 29 de abril de 2010

Windows Server 2003

quarta-feira, 10 de fevereiro de 2010

Regras básicas para endereçamento IP

Existem algumas regras gerais que devem ser seguidas quando se aplica endereços a host ou redes, principalmente se este host ou essa rede se encontram ligadas à Internet.

Endereço 127 é reservado para teste (look-back) e comunicação interprocessos no computador local; não é um endereço de rede válido.

Os endereços 224 e superiores são reservados para protocolos especiais (IGMP – difusão limitada de Protocolo de gestão de grupos Internet e outros), e não podem ser utilizados como endereço de host.

O endereço 255 (todos os bits on) não deve ser usado nem para host nem para rede, pois ele é interpretado como broadcast (é um endereço IP que permite que a informação seja enviada para todas as maquinas de uma LAN, MAN, WAN e TANS, redes de computadores e sub-redes).

O endereço 0 (todos os bits off) também não deve ser usado, ele interpretado como endereço de rede somente.

- O endereço de um host deve ser único para uma rede.

Máscaras de Sub-Rede


As máscaras de sub-rede são valores de 32 bits que permitem que os destinatários de pacotes IP distingam o número do identificador de rede do endereço IP do host.
Por exemplo, quando o endereço IP é 194.157.57.27 e o host e a máscara de sub-rede é 255.255.255.0, o identificador de rede é 194.157.57 e o de host é 27.

Como a classe de um host é facilmente determinada, configurar um host com uma máscara de sub-rede pode parecer redundante. Mas as máscaras de sub-rede são utilizadas também para maior segmentação de um identificador de rede atribuído, entre diversas redes locais. Às vezes, apenas parte de um octeto precisa ser segmentada, utilizando-se apenas alguns bits para especificar identificadores de sub-rede e o mesmo identificador de rede.

As máscaras de rede padrão são:

• Classe A: 255.0.0.0

• Classe B: 255.255.0.0

• Classe C: 255.255.255.0.

ENDEREÇAMENTO IP

Cada dispositivo conectado a uma rede TCP/IP é identificado por um único endereço IP. Se um computador tiver múltiplos adaptadores de rede, cada um terá o seu próprio endereço IP. Este endereço, é representado em notação decimal pontilhada, isto é, como o valor decimal de cada octeto (oito bits ou um byte) do endereço separado por um ponto.

Exemplo de endereço IP: 192.168.1.100

Como os endereço IP identificam dispositivos numa rede, deve ser atribuído um endereço IP exclusivo a cada dispositivo na rede.

Embora um endereço IP tenha um único valor, ele contem dois tipos de informação identificador de rede e identificador de host do seu computador.

Identificador de rede - dentifica os sistemas que estão localizados na mesma rede física. Todos os sistemas na mesma rede física devem ter o mesmo identificador de rede, que deve ser exclusivo na interligação de redes.

Identificador de host - identifica uma estação de trabalho, um servidor, um router ou outro TCP/IP numa rede. O endereço de cada dispositivo deve ser exclusivo para aquele identificado na rede.

Um computador conectado a uma rede TCP/IP utiliza o identificador de rede e de host para determinar que pacotes devem receber ou ignorar, bem como determinar o escopo (alvo/objectivo) das suas transmissões (apenas comutadores com o mesmo identificador de rede aceitam mensagens de difusão ao nível IP entre si).

As redes que se conectam à internet publica devem obter um identificador de rede oficial do centro de informações de rede Internet (inter NIC, internet, Network information Center) para garantir a exclusividade do identificador da rede IP.

Após receber um identificador de rede, o administrador da rede local deve atribuir identificadores de host exclusivos para os computadores da rede local. Embora as redes privadas que não estejam conectadas à Internet possam utilizar seu próprio identificador de rede, obter um identificador de rede válido no inter NIC permitirá que uma rede privada seja conectada à Internet no futuro, sem atribuir um endereço novamente.
A comunidade Internet definiu classes endereço para acomodar redes de tamanhos diversos. A classe de endereço pode ser reconhecida no primeiro octeto de um endereço IP.

A tabela abaixo resume a relação entre o primeiro octeto de um determinado endereço, e seus campos de identificação de rede e de host.

Identifica também o número total de identificadores de rede e de host para cada classe de endereço que faz parte do esquema de endereçamento da Internet. Este exemplo utiliza w.x.y.z para designar os bytes do endereço IP.





Os endereços de classe A tem o bit de mais alta ordem sempre 0
Os endereços de classe B tem os dois bits de mais alta ordem 10
Os endereços de classe C tem os três bits de mais alta ordem 110





Classe A: O primeiro número identifica a rede, os demais três números indicam a máquina. Cada endereço classe A consegue endereçar até 16.777.214 máquinas.

P.Ex: 124.95.44.10

124.96.40.23

124.99.33.15


Classe B: Os dois primeiros números identificam a rede, os dois demais identificam a máquina. Esse tipo de endereço consegue endereçar até 65.534 maquinas em uma rede.

P.Ex: 151.10.13.28

151.10.40.11

151.10.44.15


Classe C: Os três primeiros números identificam a rede, o último indica a máquina. Com isso consegue-se endereçar até 254 máquinas.

P.Ex: 201.110.213.28

201.110.213.29

201.110.213.30

Protocolo de comunicação de dados

Podemos definir um protocolo de comunicação de dados como um conjunto de regras que controla a comunicação para que ela seja eficiente e sem erros.

Um dos objetivos principais do protocolo é detectar e evitar a perda de dados ao longo da transmissão deles, caso isso ocorra.

O protocolo nada mais é que um software ou programa de computador, que recebe ou envia os dados a serem transmitidos, gerando, no inicio e no fim das mensagens transmitidas, os caracteres de controle, confirmação de recebimento, controle de seqüência das mensagens ou blocos de dados transmitidos, cálculo e checagem do algoritmo de detecção de erros e outros controles necessários a uma boa transmissão.

PROTOCOLOS TCP/IP (Transmission Control Protocol /Internet Protocol)
O protocolo TCP/IP foi criado visando atender a necessidade de endereçamento e de interconexão de redes. Podemos considerar o TCP/IP como arquitetura formada por um conjunto de protocolos de comunicação utilizados em redes locais (LAN “s) ou em redes externas às empresas (WAN’s)”.

IP
IP é o protocolo não orientado a conexão responsável pelo o encaminhamento dos dados pela rede, ou seja, não verifica se os dados chegaram ou não ao destino. Isto é feito por meio de endereços. Tais endereços são chamados IP.

ENDEREÇO IP
ENDEREÇO IP: Cada host, ou seja, cada computador ou equipamento que faz parte de uma rede, deve ter um endereço pelo qual é identificado na rede. Em uma rede TCP/IP, todos os hosts têm um endereço IP.
O endereço IP poderá ser fixo ou dinâmico

IP FIXO
IP FIXO: é quando o administrador da rede atribui um número ao equipamento e este número permanecerá registrado no equipamento mesmo quando ele estiver desligado.

IP DINÂMICO
IP DINÂMICO: este não será atribuído pelo administrador da rede e sim através de um software chamado DHCP (“Dinâmic Host Configuration Protocol”), que tem como função a atribuição de IP a cada equipamento que se conectar a rede.
Neste tipo de IP, quando o equipamento for desconectado da rede, perderá o seu número e só obterá um novo ou o mesmo número quando se conectar novamente. É o tipo de IP utilizado pelos provedores quando um usuário se conecta a Internet.
Obs.: o endereço IP de cada host na mesma rede deverá ser exclusivo, pois caso contrário, gerará um conflito de rede.


TCP
TCP - Transmission Control Protocol: responsável pela transferência dos dados propriamente ditos. É um protocolo orientado a conexão, ou seja, efetua a transferência dos dados e verifica a integridade dos mesmos até o destino. Caso ocorra alguma perda durante o percurso eles serão retransmitidos.

UDP
UDP – User Datagram Protocol: responsável pela transferência dos dados, porém não orientado a conexão, ou seja, não verifica se os dados chegaram ou não ao destino.

ICMP
ICMP – Internet Control Message Protocol: protocolo integrante do protocolo IP, usado pelos roteadores para informar a máquina transmissora a ocorrência de um erro com o datagrama enviado. Ele não se preocupa em corrigir o erro nem tampouco em verificar a integridade dos datagramas que circulam pela rede.

GATEWAY
Podemos entender o gateway como um conversor de protocolo, um sistema composto de hardware e software que conecta arquiteturas diferentes (Netware, SNA, Unix e outras), fazendo, por exemplo, com que o computador de uma rede local com sistema Netware e protocolo IPX fale com um computador do outro lado que opera o sistema SNA e protocolo HDLC.

É basicamente utilizado quando precisamos conectar aplicações que ficam em computadores e sistema de fabricantes diferentes com protocolos diferentes.

DNS – Domain Name Sistem:
Todas as máquinas numa rede TCP/IP possuem um endereço IP. Acontece que os endereços IP não são tão fáceis de serem recordados quanto nomes. Por isso, foi criado o sistema DNS, que permite dar nome a endereços IP, facilitando a localização de máquinas por nós, humanos.
Você já conhece vários endereços de máquinas na Internet. Endereços como www.idc.org.br na verdade são uma conversão para a forma nominal de um endereço IP (é muito mais fácil guardar o endereço nominal www.idc.org.br do que o endereço IP 200.125.125.8, por exemplo). Quando você entra com esse endereço nominal num browser da Internet, o browser vai comunicar com um servidor DNS, que é o responsável por descobrir o endereço IP do nome dado na entrada, permitindo que a conexão seja efetuada.
Dessa forma, os servidores DNS possuem duas funções: converter endereços nominais em endereços IP e vice-versa.


Sistemas de ficheiros

NTFS

O NTFS é o sistema de ficheiros preferido para esta versão do Windows. Este sistema tem várias vantagens sobre o anterior sistema de ficheiros FAT32, incluindo:

• A capacidade de recuperação automática de alguns erros relacionados com o disco, que a FAT32 não possui.

• Suporte melhorado para discos rígidos maiores.

• Segurança melhorada, visto permitir a utilização de permissões e encriptação para restringir o acesso a ficheiros específicos a utilizadores aprovados.







FAT

A FAT mapeia a utilização do espaço do disco, ou seja, graças à ela o sistema operacional é capaz de saber onde exatamente um determinado arquivo está armazenado. Quando é feita uma gravação no disco, o sistema operacional verifica na FAT se há uma área em aberto, armazena o arquivo e o identifica.

É a FAT que soluciona o problema de armazenamento de arquivos muito grandes quando não possui espaço vago em torno do mesmo. Para que isso ocorra o arquivo é fragmentado, suas partes são localizadas em sectores não-adjacentes. O inconveniente é que necessita-se de um maior tempo para salvá-los e carregá-los.






Comandos internos de MS-DOS

Dir
- Lista o conteúdo do ficheiro activo
- Permite procurar ficheiros que tenham determinadas características
Parametros: /P /W /A /S

Caracteres genéricos
- Asterisco (*) – Substitui um bloco de texto
- Ponto de interrogação (?) – Substitui um caracter ou posição
- Ponto (.) – Separa o nome da extensão

Time
- Exibe a hora do sistema e configura o relógio interno do computador. O MS-DOS usa a informação de hora para actulizar os directórios que forem criados ou alterados
- SINTAXE
TIME (horas: minutos:segundos:centésimos
- Exemplo: TIME 12:20:20.12

DATE
- Exibe a data e imite um aviso se for necessário alterar a mesma. O MS-DOS usa a informação de data para actulizar os directórios e ficheiros que forem criados ou alterados
- SINTAXE
DATE (DD-MM-YY)
-Exemplo: DATE 29-11-95

CD
- Exibe o nome do directório activo ou altera o directório actual
- Sintaxe
CD (unidade:(caminho)

MD
- Cria u mnovo directorio
- Sintaxe
MD (unidade:(caminho)(nome do directorio)

RD
- Apaga um directório
- Sintaxe
RD (unidade:(caminho)(nome do directório)

REN
Dá um novo nome ao ficheiro
- Sintaxe
Ren (caminho) Nome do ficheiro novo nome
Exemplo: Ren a:\(autoexec.bat novonome.bat

COPY
- Copia um ou mais ficheiros de um caminho para o outro, na mesma unidade dou entre unidades diferentes.
- Copiaum ficheiro de um caminho para o outro, com outro nome.
- Faz uma fusão entre vários ficheiros, criando um só, e com um único nome
Sintaxe
COPY (unidade:(caminho)(ficheiros) (unidadecaminho)
Ou
COPY (origem)(destino)

DEL
Elimina ficheiros.
-Sintaxe Del (caminho)
Exemplo: DEL A:\escola\*.com

CLS
- Este comando limpa a tecla e coloca o cursor ma primeira linha da prompt.

TREE
- Exibe graficamente os directórios e subdirectórios do directório raiz ou da pasta especificada.

CHKDSK
- Programa de verificação de erros no HD.

DISKCOPY
- Este comando faz cópias de discos flexíveis (disquetes) de uma unidade para a outra. Caso só tenha uma unidade duas vezes que o programa avisa quando deve-se inserir a disquete virgem.

MOVE
- Move arquivos de um directório para o outro.

TYPE
- Exibe o conteúdo de um arquivo no ecrã.

FORMAT
- Serve para formatar o disco.
FORMAT /Q /U / S /A

UNFORMAT
- Permite recuperar a informação que estava no disco se houver alguma formatação por engano.
C:/>UNFORMAT A – Desformata o disco na unidade A

DELTREE
- Serve para apagar todos os directórios e subdirectórios dentro de um directório de uma vez só.


XCOPY
- Serve para seleccionar e copiar os arquivos seleccionados.
C:/>XCOPY C:DOS A: , Copia o directório para o drive A.

UNDELETE
- Serve para recuperar os ficheiros que foram apagados.

EDIT
- Na linha de comandos do sistema operacional MS-DOS, é usado para abrir o editor de texto. Nele podemos salvar arquivos em várias extensões.

COLOR
- Define as cores do fundo da linha de comandos.

HELP
- Dá a listagem dos comandos de MS-DOS




BATCH, ou Ficheiros de Lote

ECHO [mensagem ou variável]
Escreve no monitor.
ECHO OFF
Desactiva as informações e confirmações feitas pelo sistema. Como “C:>”, “Tem a certeza que deseja fazer tal?”…
ECHO ON
Activa as informações e confirmações do sistema.
ECHO.
Salta uma linha
SET variável = valor

@[Comando]
Desactiva as informações e confirmações feitas pelo sistema apenas para esta linha.
IF [condição] ([acção]) ELSE ([acção2])
Este é um comando condicional. “Se condição faça acção, senão faça acção2”.


@ECHO OFF
SET nome=Ana
If”%nome%”==”Ana”(
ECHO Oi Aninha!
) ELSE (
ECHO Oi %nome%!
)

@Goto[Ponto]
Avança ou volta a esecução para um ponto do ficheiro de lote.

HELP FOR
C:\Users\Aluno>HELP FOR
Executa um comando especifico para cada ficheiro de um conjunto de ficheiros.

FOR %variável IN (conjunto) DO comando [parâmetrosdocomando]

%variável Especifica um parâmetro substituível.
(conjunto) Especifica um conjunto de um ou mais ficheiros. Os caracteres
universais podem ser utilizados.
comando Especifica o comando a executar para cada ficheiro.
parâmetrosdocomando
Especifica os parâmetros do comando especificado.

Para utilizar o comando FOR num programa batch, especifique %%variável em vez
de %variável. Os nomes das variáveis são sensíveis a maiúsculas e minúsculas,
portanto %i é diferente de %I.

Se as extensões de comandos estiverem activadas, são suportadas as seguintes
formas adicionais do comando FOR:

FOR /D %variável IN (conjunto) DO comando [parâmetros-do-comando]

Se o conjunto contiver caracteres universais, então é especificada a
correspondência com nomes de directórios em vez de nomes de ficheiros.

Exemplo: @ECHO OFF
FOR/L%%a IN (1.1.5) DO ECHO O valor de A é %%a


PAUSE
Faz uma pausa e só volta quando o utilizador premir alguma tecla do teclado.

REM [comentário]
Este comando abslutamente nada. Ele é utilizado para inserir comentários nos ficheiros.

VER[/FRONT]
Versão do sistema
{front=verdana]VOL unidade

HELP ATTRIB
Mostra ou altera os atributos do ficheiro.

ATTRIB [+R -R] [+A -A ] [+S -S] [+H -H] [+I -I]
[unidade:][caminho][nomeficheiro] [/S [/D] [/L]]

+ Define um atributo.
- Limpa um atributo.
R Atributo de ficheiro só de leitura.
A Atributo de ficheiro de arquivo.
S Atributo de ficheiro de sistema.
H Atributo de ficheiro oculto.
I Atributo de ficheiro indexado não de conteúdo.
[unidade:][caminho][nomeficheiro]
Especifica um ou mais ficheiros para processamento pelo comando attrib.
/S Processa ficheiros correspondentes na pasta
actual e em todas as subpastas.
/D Processa também pastas.
/L Trabalha sobre os atributos da Ligação Simbólica
relativamente ao destino da Ligação Simbólica


CONDIÇÕES
Numericas e caracteres:
- Igual (QUE ou ==)
- Diferente (NEQ)
- Menor que (LSS)
- Menor ou igual a (LEQ)
- Maior que (GTR)
- Maior ou iguak a (GEQ
- Condição negativa (NOT)


Em ficheiros :

* Existe(EXIST)
*Condição negtiva(NOT)

X É IGUAL A 6?

@ECHO OFF
CLS
SET X=6
IF "%X%" == "6" GOTO ok
ECHO X não é igual a 6,X é igual a %X%
GOTO saida

:ok
ECHO X é igual a 6

:saida

SHUTDOWN

* shutdown -r -> significa que o pc será reiniciado dentro 30 segundos.

*shutdown -s -> significa que o pc será desligado dentro 30 segundos.

*shutdown -r -t XXX -> significa que o pc será reiniciado no tempo que voce determinar.

*shutdown -r -t XX -c "..." : ->significa que o pc será reiniciado no tempo que voce determinar e podera colacar ainda uma mensagem.

Exemplo:

O que voce pode fazer é criar um .bat mandando-o iniciar o WORD e tambem o outro .bat que voce quer iniciar!

por exemplo: start c:[caminho]\ewinword.exe

Tabuada

@echo off
Cls
set /p var=Deseja a tabuada do?...
set /p term=a terminar em...
set var2=1
:calc1
if %var2% leq %term% (
goto corpo
) else (
goto fim )
:corpo
set /a var3=%var%*%var2%
echo %var%*%var2%=%var3%
set /a var2=%var2%+1
goto calc1
:fim
pause

Sincronização

Sincronização é o gerenciamento adequado de múltiplas linhas de execução ou processos concorrentes que acessam um mesmo recurso limitado ou uma porção de dados, situação conhecida como condição de corrida.
Este gerenciamento em geral deve prover acesso a todas as linhas de execução dentro dos limites do recurso limitado, de modo que todas tenham tempo finito de espera (não ficarão em espera infinita). No caso de acesso a uma porção de dados, as leituras e escritas realizadas devem ocorrer de modo a preservar a consistência.
• Entre o mecanismo que provém sincronização podemos citar os semáforos e exclusão mútua que definem regiões críticas.
• Sincronização é útil em programas multitarefa para manter a consistência de dados usados por diversas linhas de execução, em sistemas distribuídos para controlar o acesso de diversos nós a um recurso limitado e bancos de dados para escalonar adequadamente acessos concorrentes à base.

Gestão de Processos

O sistema operacional multitarefa é preparado para dar ao usuário a ilusão que o número de processos em execução simultânea no computador é maior que o número de processadores instalados. Cada processo recebe uma fatia do tempo e a alternância entre vários processos é tão rápida que o usuário pensa que sua execução é simultânea.
São utilizados algoritmos para determinar qual processo será executado em determinado momento e por quanto tempo.
Os processos podem comunicar-se, isto é conhecido como IPC (Inter-Process Communication). Os mecanismos geralmente utilizados são:
• Sinais,
• Pipes,
• Named pipes,
• Memória compartilhada,
• Soquetes (sockets),
• Semáforos,
• Trocas de mensagens.

Sistemas multiprocessador

Multiprocessamento é a capacidade de um sistema operacional executar simultaneamente dois ou mais processos. Pressupõe a existência de dois ou mais processadores. Difere da multitarefa, pois esta simula a simultaneidade, utilizando-se de vários recursos, sendo o principal o compartilhando de tempo de uso do processador entre vários processos.
Características
Um multiprocessador ou sistema multiprocessador é um sistema integrado de computação com as seguintes características:
• Envolve dois ou mais processadores físicos (sejam processadores separados ou múltiplos núcleos encapsulados no mesmo chip) ou lógicos (processador(es) com a tecnologia HyperThreading da Intel) com o mesmo poder computacional e cada um capaz de executar processos autonomamente. Isto implica que não há nenhuma unidade central de controlo; cada processador contém sua própria unidade de controlo. Assim, efectivamente, a lógica de controle é distribuída pelo sistema.
• Os processadores compartilham um único espaço de endereçamento de memória.
• O sistema de hardware é como um todo gerenciado por um único sistema operacional.
O sistema operacional com suporte a multiprocessamento deve ser capaz de:
• Suportar multitarefa;
• Manter múltiplas filas de processos, uma para cada processador.

Sistema de arquivos

Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo periférico não volátil (p.ex., disco), que pode ser lido e gravado por um ou mais processos.

O sistema de arquivos é a estrutura que permite o gerenciamento de arquivos-criação, destruição, leitura, gravação, controle de acesso, etc.


Gestão da Memória

- Controla a utilização da memória física

- Cada posição de memória, byte ou Word é endereçada individualmente

- A memória é utilizada para armazenar:

- Código referente a processos

- Dados e a stack referente a cada processo

- Comunicação com os dispositivos de I/O

- Os algoritmos de alocação de memória devem ter como objectivo reduzir a fragmentação da memória

- First Fit

- Aloca o primeiro pedaço de memória livre que tenha espaço suficiente

- Best Fit

- Aloca o pedaço de memória livre mais pequeno mas com espaço suficiente para conter os dados

- Worst Fit

- Aloca o maior pedaço de memória livre

- Funções disponível em memória

do Sistema de Gestão da Memória Principal:

- Registo actualizado das zonas de memória sob utilização e por quem

- Decisão sobre os processos a carregar em memória face ao espaço ainda - Reservar e libertar espaço de memória


Escalonamento

O escalonamento de processos ou agendador de tarefas (em inglês scheduling) é uma atividade organizacional feita pelo escalonador (scheduler) da CPU ou de um sistema distribuído, possibilitando executar os processos mais viáveis e concorrentes, priorizando determinados tipos de processos, como os de I/O Bound e os computacionalmente intensivos.
O escalonador de processos de 2 níveis escolhe o processo que tem mais prioridade e menos tempo e coloca-o na memória principal, ficando os outros alocados em disco; com essa execução o processador evita ficar ocioso.

Sistema distribuídos

Um sistema distribuído segundo a definição de Andrew Tanenbaum é uma "colecção de computadores independentes que se apresenta ao usuário como um sistema único e consistente"[1]; outra definição, de George Coulouris, diz: "colecção de computadores autónomos interligados através de uma rede de computadores e equipados com software que permita o compartilhamento dos recursos do sistema: hardware, software e dados".
O suporte completo de um sistema de banco de dados distribuídos implica que uma única aplicação seja capaz de operar de modo transparente sobre dados dispersos em uma variedade de banco de dados diferentes, gerenciado por vários SGBDs diferentes, em execução em uma variedade de máquinas diferentes que podem estar rodando em diversas plataformas diferentes e uma variedade de sistemas operacionais. Onde o modo transparente diz respeito à aplicação operar sob um ponto de vista lógico como se os dados fossem gerenciado por um único SGBD, funcionando em uma única máquina com apenas um sistema operacional.
Assim, a computação distribuída consiste em adicionar o poder computacional de diversos computadores interligados por uma rede de computadores ou mais de um processador trabalhando em conjunto no mesmo computador, para processar colaborativamente determinada tarefa de forma coerente e transparente, ou seja, como se apenas um único e centralizado computador estivesse executando a tarefa. A união desses diversos computadores com o
Características
-compartilhamento de recursos;
-Abertura;
-Concorrência;
-Escalabilidade;
-Robustez;
-Transparência.