57170247 Mac Os x Snow Leopard

Published on January 2017 | Categories: Documents | Downloads: 65 | Comments: 0 | Views: 291
of 17
Download PDF   Embed   Report

Comments

Content

Contenido proyecto: Sistemas Operativos//Mac Os X: Snow leopard (ver.10.6)

1. nombre del desarrollador/tipo de licencia/costo* 2. breve historia del S.O.* 3. Tipo de arquitectura interna del S.O* 4. como administra los recursos del procesador (Mach)* 5. como administra los recursos de la memoria (Mach)* 6. como administra los dispositivos (I/O kit)* 7. como garantiza su seguridad* 8. fue desarrollado conforme a la norma POSIX? 9. Análisis de rendimiento: a) es escalable, b) es estable (No. Versión estable), c) es compatible con otros sistemas operativos [comparar mínimo con otros 2 S.O. el rendimiento]

1.-S.O: Mac OS X v10.6 (code name: Snow Leopard)

Desarrollador : apple computers Tipo de licencia : APSL (licencia de fuente publica de apple -Apple public Source licence)y Apple EULA (licencia de software de codigo cerrado o software privativo[EULA -End User Licence Agreement])// su costo oscila entre los 25 y 35 dolares

2.-Historia del S.O

A diferencia de muchos otros sistemas operativos, el diseño de Mac OS X no ha sido estrictamente planificado y ejecutado a partir de cero, sino que es el resultado del código de fuentes muy diferentes reunido en las últimas décadas. Mac OS Mac OS comenzó su vida en 1984 en el original 128KB Macintosh como un sistema operativo de ratón que funciona con gráficos que, debido a limitaciones de memoria, no apoyó la multitarea. No fue hasta 1988 que el Mac OS apoyado una forma muy simple de multitarea cooperativa ("MultiFinder"). A mediados de los años 90, Apple llegó a tener una bas e de diez años de viejo código diseñado para una sistema de una sola tarea en un Motorola 68000 que ahora corría en

las CPU PowerPC. Las partes del código kernel corriendo en un emulador de 68K, y todavía no apoyar la protección de memoria. No había manera de para competir incluso con Windows 95, que es por qué Apple inició el proyecto Copland en 1994 con el fin de diseñar e implementar una nueva y sistema operativo moderno que tiene la Mac OS API y la interfaz de usuario - al igual que Microsoft hizo con W indows NT. Pero a pesar de Copland había sido muy publicitada con los desarrolladores, los libros de programación se había publicado y Betas había sido entregado, las piezas de Copland no encajan entre sí, y el sistema operativo insoportablemente in estable fue desguazado en 1996. Mac OS Sucesor A medida que Apple estaba en la necesidad amarga de un sucesor para Mac OS;asi que decidió comprar un sistema operativo y la compatibilidad con Mac OS y construir en él. A pesar de las negociaciones con la compañía que está detrás BeOS, Apple finalmente decidió comprar NEXT, la compañía de Steve Jobs que había fundado poco después de haber dejado de Apple en 1985, y convertir a NEXTSTEP / OpenStep en el pr óximo sistema operativo de Mac: Mac OS X.
3.-Arquitectura del sistema operativo

El kernel (núcleo) proporciona muchas mejoras para Mac OS X. Estos incluyen derecho de prioridad, la protección de memoria, mejor rendimiento, mejora de las instalaciones de redes, soporte para Macintosh (extendido y estándar) y no Macintosh (UFS, ISO 9660, y así sucesivamente) los sistemas de archivos, API orientada a objetos, y mucho más. Dos de estas características, la prevención y protección de la memoria, dar l ugar a un entorno más robusto. En Mac OS 9, las aplicaciones de cooperar para compartir el tiempo del procesador. Del mismo modo, todas las aplicaciones comparten la memoria de la computadora entre ellos. Mac OS 9 es un entorno multitarea cooperativa. La capacidad de respuesta de todos los procesos se ve comprometida si incluso una sola aplicación no coopera. Por otro lado, las aplicaciones en tiempo real, tales como multimedia, deben tener la seguridad de predecible, de tiempo crítico, el comportamiento. Por el contrario, Mac OS X es un entorno multitarea preferente. En Mac OS X, el núcleo proporciona la ejecución de la cooperación, la programación de los procesos para compartir el tiempo (sobreseimiento). Esto apoya el comportamiento en tiempo real en aplicaciones que lo requieran . En Mac OS X, los procesos por lo general no comparten la memoria. En cambio, el núcleo asigna a cada proceso de su propio espacio de direcciones, control de acceso a estos espacios de direcciones. Este control asegura que ninguna aplicación sin darse cue nta puede acceder o modificar la memoria de otra aplicación (de protección). El tamaño no es un problema, con el sistema de memoria virtual incluido en Mac OS X, cada aplicación tiene acceso a su propio e spacio de direcciones de 4 GB.

Visto en conjunto, todas las aplicaciones se dice que se ejecutan en espacio de usuario, pero esto no implica que comparten la memoria. Espacio de usuario es simplemente un término para los espacios de direcciones combinado de todas las aplicaciones a nivel de usuario. El núcleo en sí tiene su propio espacio de direcciones, el espacio del núcleo llamado. En Mac OS X, la solicitud no puede modificar directamente la memoria del software del sistema (el kernel). Aunque los procesos de usuario no comparten una memoria por defecto c omo en Mac OS 9, la comunicación (e incluso compartir la memoria) entre las aplicaciones es aún posible. Por ejemplo, el núcleo ofrece un rico conjunto de primitivas para permitir que algunos intercambio de información entre los procesos. Estas primitivas incluyen bibliotecas compartidas, marcos, y POSIX de memoria compartida. mensajería Mach proporciona otro enfoque, la entrega de la memoria de un proceso a otro. A diferencia de Mac OS 9, sin embargo, compartir la memoria no puede ocurrir sin una acción ex plícita por el programador. Kernel El kernel de Mac OS X es un proyecto Open Source. El núcleo, junto con otras piezas de la base de Mac OS X se conocen colectivamente como Darwin. Darwin es un sistema operativo completo basado en muchas de las mismas tecnologías que subyacen a Mac OS X. Sin embargo, Darwin no se incluyen los gráficos de propiedad de Apple o las capas de aplicaciones, tales como cuarzo, QuickTime, Cocoa, Carbon, u OpenGL. "Un kernel, en el tradicional sistema operativo de terminología, es u n pequeño núcleo de software que proporciona sólo las instalaciones mínimas necesarias para la implementación de servicios adicionales del sistema operativo." - desde el diseño y aplicación de los 4,4 del sistema operativo BSD, McKusick, Bostic, Karels y Quarterman, 1996. Del mismo modo, en los sistemas tradicionales de explotación basado en Mach, el núcleo se refiere a la microkernel Mach y hace caso omiso de código adicional de bajo nivel, s in la cual Mach hace muy poco. En Mac OS X, sin embargo, el entorno del núcleo contiene mucho más que el kernel Mach en sí mismo. El Mac OS X entorno del núcleo incluye el kernel Mach, BSD, el I / O Kit de sistemas de archivos, y los componentes de red. A menudo se refiere colectivamente como el núcleo. Cada uno de est os componentes se describe brevemente en las secciones siguientes. Para más detalles, consulte los capítulos componente específico o para el material de referencia que figura en la bibliografía. Debido a que Mac OS X contiene tres componentes básicos (Mach, BSD,y el I / O Kit), también hay con frecuencia un máximo de tres APIs para ciertas operaciones de tecla. En general, la API elegido debe coincidir con la parte del núcleo donde se está utilizando, que a su vez está determinada por lo que su código está tratando de hacer. Mach Mach administra los recursos del procesador como el uso de la CPU y la memoria, se

ocupa de la programación, proporciona protección de memoria, y proporciona una infraestructura de mensajería centrado en el resto de las capas del sistema operativo. El componente de Mach ofrece:
y y y y y y y

sin tipo de comunicación entre procesos (IPC) llamadas a procedimiento remoto (RPC) programador de soporte para multiprocesamiento simétrico (SMP) apoyo a los servicios en tiempo real soportar la memoria virtual apoyo a buscapersonas arquitectura modular.

BSD Por encima de la capa de Mach, la capa BSD proporciona "SO de personalidad" APIs y servicios. La capa BSD se basa en el kernel BSD, principalmente FreeBSD. El componente de BSD proporciona:
y y y y y y y y

sistemas de archivos red (excepto para el nivel de dispositivo de hardware) UNIX modelo de seguridad apoyo Syscall el modelo de proceso de BSD, incluyendo los identificadores de proceso y las señales API del kernel de FreeBSD muchas de las API de POSIX núcleo de apoyo a pthreads (hilos POSIX). Sistemas de archivos

Mac OS X proporciona soporte para numerosos tipos de sistemas de archivos, incluyendo HFS, HFS +, UFS, NFS, ISO 9660, y otros. El tipo por defecto del sistema de archivos es HFS +, Mac OS X botas (y "raíces")a partir de HFS +, UFS, ISO, NFS, y UDF. Las características avanzadas de sistemas de archivos Mac OS X incluyen un mejorado sistema de archivos virtual (VFS) de diseño. VFS ofrece una arquitectura de capas (sistemas de archivos son apilables). El componente de sistema de archivos proporciona:
y y

UTF-8 (Unicode) Un mayor rendimiento con respecto a versiones anteriores de Mac OS.

I / O Kit La I / O kit proporciona un marco para el desarrollo de controladores simplificados, el apoyo a muchas categorías de devices. El de I / O dispone de un kit que orientado a objetos / S, implementada en un subconjunto limitado de C + +. La I / O marco kit es a la vez modular y extensible. La I / O de componentes del kit proporciona:
y

plug and play

y y

administración de dispositivos dinámicos dinámica ("on-demand") carga de los conductores de administración de energía para sistemas de escritorio, así como portátiles capacidades multiprocesador.

4.-Administración del CPU

En Mac OS X, Mach está vinculado con otros componentes del núcleo en un espacio de direcciones del núcleo único. Esto es principalmente para el rendimiento, sino que es mucho más rápido para hacer una llamada directa entre los componentes vinculados de lo que es para enviar mensajes o hacer llamadas a procedimiento remoto (RPC) entre las tareas por separado. Esta estructura modular en un sistema más robusto y extensible que un kernel monolítico permitiría, sin la penalización en el rendi miento de un microkernel puro.

Así, en Mac OS X, Mach no es primordialmente un centro de comunicación entre clientes y servidores. En cambio, su valor consiste en su abstracción, su ampliación y su flexibilidad. En particular, Mach ofrece:
y

y y y y y

API basados en objetos con los canales de comunicación (por ejemplo,los puertos) como referencias a objetos altamente ejecución en paralelo, incluyendo las discusiones preventiva programada y soporte para SMP un marco de programación flexible, con soporte para uso en tiempo real un conjunto completo de primitivas de la CIP, incluyendo mensajería,RPC, sincronización y notificación apoyo a los grandes espacios de direcciones virtuales, compartir regiones de memoria, y memoria de objetos respaldados por almacén persistente Extensibilidad y la portabilidad demostrado, por ejemplo a través de arquitecturas de sistema de instrucción y en entornos distribuidos seguridad y gestión de los recursos como un principio fundamental del diseño, todos los recursos son virtualizados

Mac OS X y los procesos de hilos POSIX (pthreads) se ejecutan en la parte superior de las tareas de Mach y las discusiones, respectivamente. Un hilo es un punto de control de flujo en una tarea. Una tarea existe para proveer recursos para los hilos que contiene. Esta división se hace para establecer el paralelismo y la distribución de recursos. Threads Es un punto de control de flujo en una tarea. Tiene acceso a todos los elementos de la tarea que contiene ejecuta (potencialmente) en paralelo con otros hilos, incluso las discusiones dentro de la misma tarea, tiene información de estado mínimo de gastos indirectos bajos.

Una de las tareas es una colección de recursos del sistema. Estos recursos, con la excepción del espacio de direcciones, se hace referencia a los puertos. Estos recursos pueden ser compartidos con otras tareas si los derechos a los puertos son muy distribuidos. Proporciona un gran espacio, la dirección potencialmente escasa , al que hace referencia la dirección virtual. Partes de este espacio puede ser compartido a través de la herencia o la gestión de memoria externa. Tenga en cuenta que una tarea no tiene la vida de sus temas propios de sólo ejecuta r las instrucciones. Cuando se dice que "la tarea Y es X", lo que realmente quiere decir es que "un tema que figura en la tarea Y es X" Una tarea es una entidad bastante cara. Existe para ser una colección de recursos. Todos los hilos en una tarea de compartir todo. Dos tareas no comparten sin una acción explícita (aunque la acción es a menudo simples) y algunos recursos (como el puerto de recepción de derechos humanos) no se puede compartir entre dos tareas en absoluto. Un hilo es una entidad bastante ligero. Es bastante barato para crear y tiene bajos costos para operar. Esto es así porque un hilo de información ha estado poco (sobre todo su estado de registro). Su tarea poseer la carga de la gestión de los recursos. En un equipo con varios procesadores, es posible que varios subprocesos en una tarea para ejecutar en paralelo. Incluso cuando el paralelismo no es la meta, varios subprocesos tienen la ventaja de que cada thread puede utilizar un estilo de programación síncrona, en lugar de tratar de programación asincrónica con un solo hilo de intentar ofrecer múltiples servicios. Un hilo es la entidad de base de cálculo. Un hilo pertenece a una y sólo una tare a que define su espacio de direcciones virtuales. Afectar a la estructura del espacio de direcciones o para hacer referencia a cualquier otro recurso que el espacio de direcciones, el hilo debe ejecutar una instrucción de la trampa especial que hace que el núcleo para realizar operaciones en nombre de la rosca o para enviar un mensaje a algún agente en nombre del el hilo. En general, estas trampas de manipular los recursos asociados a la tarea que contiene el hilo. Las solicitudes se pueden hacer del núcleo para manipular estas entidades: para crear, borrar, y afectan a su estado. Mach proporciona un marco flexible para las políticas de programación de subprocesos. Las primeras versiones de Mac OS X el apoyo tanto de tiempo compartido y las políticas fijadas prioridad. La prioridad de un hilo de tiempo compartido es subir y bajar para equilibrar su consumo de recursos frente a otr os temas de tiempo compartido. Las discusiones fijan prioridad para ejecutar una cierta cantidad de tiempo, y luego se ponen al final de la cola de hilos de igual prioridad. Ajuste de nivel de un subproceso de prioridad fija cuántica hasta el infinito permite el hilo funcionar hasta que se bloquea, o hasta que esté precedido por un hilo de mayor prioridad. De alta prioridad las discus iones en tiempo real son por lo general fija prioridad. Mac OS X también ofrece la programación de limitación de tiempo para el rendimiento en tiempo real. Esta programación le permite especificar que el subproceso debe tener un quantum de tiempo determina do dentro de un cierto período de tiempo.

5.-Administración de la memoria

Como con la mayoría de los sistemas operativos modernos, Mach ofrece hacer frente a los grandes espacios dispersos y espacios de direcciones virtuales. El tiempo de ejecución del acceso se hace a través de direcciones virtuales que no corresponden a las ubicaciones en la memoria física en el momento inicial del intento de acceso. Mach es responsable de tomar una dirección virtual solicitada y asignarle una ubicación correspondiente en la memoria física. Lo hace a tra vés de paginación por demanda. Una gama de un espacio de direcciones virtuales se rellena con los datos cuando un objeto de memoria se asigna en ese rango. Todos los datos en un espacio de direcciones son en última instancia, siempre a través de objetos de memoria. Mach pide al propietario de un objeto de memoria (un localizador) de los contenidos de una página cuando se establece en la memoria física y devuelve los datos posiblemente modificado s para el paginador antes de reclamar la página. Mac OS X incluye dos paginadores incorporados: el paginador predeterminado y el localizador vn ode. El paginador predeterminado se encarga de la memoria no persistente, conocido como memoria anónima. La memoria anonima se inicializan en cero, y existe sólo durante la vida de una tarea. Los mapas vnode son archivos de paginación en objeto s de memoria. Mach exporta una interfaz para los objetos de memoria para permitir que su contenido intervenga para tareas en modo de usuario. Esta interfaz se conoce como la interfaz de administración de memoria externa, o EMMI. El administrador que se encarga de exportar la memoria virtual es conocido como entradas o entradas nombradas de la memoria. Al igual que la mayoría de los recur sos del kernel, estos se indican mediante los puertos. Tener una entrada de la memoria el nombre de entrada permite al propietario asignar el objeto subyacente de la memoria virtual o para pasar el derecho de asignar el objeto subyacente a los dem ás. La asignación de 2 tareas compartidas en una misma ventana de memoria , proporciona un método flexible para el establecimiento de la memoria compartida.

A partir de Mac OS X 10.1, el sistema de EMMI fue mejorado para soportar "portless" EMMI. En EMMI tradicionales, dos puertos Mach fueron creados para cada región de memoria, y también dos puertos para cada caché vnode. Portless EMMI, en su aplicación inicial, sustituyo a esto con las referencias de memoria directa (básicamente los punte ros). En una versión futura, los puertos se utilizan para la comunicación con localizadores fuera del núcleo, mientras que con las referencias directas de comunicación con los localizadores que residen en el espacio del núcleo. El resultado neto de estos c ambios es que las primeras versiones de portless EMMI no son compatibles con los localizadores que se ejecuta fuera del espacio del núcleo. Este apoyo se espera que se d evuelva en una versión futura.

Los intervalos de direcciones de espacio de memoria virt ual también pueden ser coupadas, a través de asignación directa (utilizando vm_allocate). El objetivo subyacente de la memoria virtual es anónimo y está respaldado por el paginador predetermin ado. Rangos compartidos de un espacio de direcciones también se puede configurar a través de la herencia. Cuando se crean nuevas tareas, que son clonados de un padre. Esta clonación se refiere al espacio de direc ciones de memoria subyacentes. Porciones asignadas de objetos que se pueden heredar como una copia, o para compartir, ya sean todos, o no, sobre la base de los atributos asociados a las asignaciones. Mach practica una forma de copia tardía conocida como copia en escritura para optimizar el rendimiento de copias heredadas de creación de la tarea. En lugar de copiar directamente de la gama, una copia por escritura de optimización se logra al compartir gamas protegidas. Los dos comparten las tareas de la memoria para ser copiado, pero con acceso de sólo lectura. Cuando cualquiera de las tareas intenta modificar una parte de la gama, la parte se copia en ese momento. Esta evaluación perezosa de copias de la memoria es una optimización importante que permite simplificaciones en varias áreas, especialmente las API de men sajería

Otra forma de compartir proporcionada por Mach, es a través de la exportación de las regiones con nombre. Una región con nombre es un a forma de una entrada, pero en lugar de ser respaldado por un objeto de memoria virtual, que está respaldado por un fragmento de mapa virtual. Este fragmento puede tener asignaciones de numerosos objetos de la memoria virtual. Son asignables a otros mapas virtuales, proporcionando una forma de heredar, no sólo un grupo de objetos de memoria virtual, sino también sus relaciones de asignación existente. Esta característica ofrece una optimización significativa en la configuración de tareas, por ejemplo, compartiendo la compleja región del espacio de direcciones utilizadas para bibliotecas compartidas.

6.-Administración de los dispositivos.

El I / O Kit proporciona un modelo de hardware del sistema en un marco orientado a objetos. Cada tipo de servicio o el dispositivo está representado por una clase C + +, cada servicio discreto o el dispositivo está representada por una instancia (objeto) de esa clase. Hay tres principales elementos conceptuales de la arquitectura de I / O Kit:
y y y

"Las familias" "Drivers" ³Nubs´

Familias Una familia se define un conjunto de abstracciones de alto nivel común a todos los dispositivos de una categoría particular que toma la forma de código de las clases C y C + +. Las familias pueden incluir encabezados, bibliotecas, código de ejemplo, los ar neses

de prueba y documentación. Ellos proporcionan el código de la API, el apoyo genérico, y al menos un controlador de ejemplo (en la documentación).

Existen familias de prestación de servicios para diferentes categorías de dispositivos. Por ejemplo, hay familias de protocolos (por ejemplo, SCSI, USB y FireWire), las familias de almacenamiento (disco), las familias de la red, y las familias para describir los dispositivos de interfaz humana (ratón y teclado). Cuando los dispositivos tienen característica s en común, el software que soporta esas características es más probable encontrar en una familia. Las abstracciones comunes son definidas e implementadas por la familia, permitiendo que todos los conductores en una familia que comparten características similares con facilidad. Por ejemplo, todos los controladores SCSI tienen ciertas cosas que deben hacer, como el escaneo del bus SCSI. La familia SCSI define e implementa la funcionalidad que es común a los controladores SCSI. Debido a que esta funcionalida d se ha incluido en la familia SCSI, no es necesario para incluir el escaneado de códigos (por ejemplo) en el controlador de la nueva controladora SCSI. En cambio, puede concentrarse en los detalles específicos del dispositivo que hacen que su controlador diferente de otros controladores SCSI. El uso de las familias significa que hay menos código para que usted pueda escribir. Las familias no son de carga dinámica, sino que se cargan cuando es necesario y descarga cuando no se necesitan. Aunque algunas fami lias comunes pueden ser cargados al iniciar el sistema, todas las familias deben ser considerados de carga dinámica (y, por tanto, potencialmente sin carga). Vea la sección "Ejemplo de cone xión" para ver una ilustración.

Drivers (Controladores) Un controlador es un objeto I / O Kit que gestiona un di spositivo específico o un bus, que presenta una visión más abstracta de ese dispositivo a otras partes del sistema. Cuando un controlador se carga, sus familias también se cargan requiere para proporcionar la funcionalidad necesaria, común. La solicitud para cargar un controlador hace que todos sus requisitos dependientes (y sus requisitos independientes) se carguen por primera vez. Después de todo se cumplen los requisitos, el conductor pidió se carga también. Tenga en cuenta que las familias se cargan a la demanda del conductor, no al revés. Ocasionalmente, una familia que ya se pueden cargar cuando un conductor que exige, sin embargo, nunca se debe asumir esto. Para asegurarse de que tiene todos los requisito s, cada controlador de dispositivo debe enumerar todas sus necesidades en su lista de propiedades. La mayoría de los dirvers se encuentran en una relación cliente -proveedor, en donde el conductor debe conocer tanto la familia de la que hereda y la familia para que se conecte. Un controlador de la controladora SCSI, por ejemplo, debe ser capaz de comunicarse

tanto con la familia y la familia SCSI PCI (como cliente de la ICP y el proveedor de SCSI). Un controlador de disco SCSI se comunica tanto con el SCSI y las familias de almacenamiento. Nubs Un nudo es una E / S Kit objeto que representa un pu nto de conexión para un driver. Representa una entidad controlable como un disco o un bús. Un nudo se carga como parte de la familia que instancia. Cada pedazo propo rciona el acceso al dispositivo o servicio que representa y presta servicios como la equiparación, el arbitraje y la administración de energía. El concepto de nubs puede ser más fácilmente visualizado por imaginar un aparato de TV. Hay un cable conectado a la pared que proporciona servicio de televisión de alguna parte. Para todos los propósitos prácticos, es permanentemente asociado con dicho proveedor, la clase de instancias (la compañía de cable que instaló la línea). Se puede conectar al televisor para prestar un servicio (televisión por cab le).Que el alambre es un nub . Cada pedazo proporciona un puente entre dos conductores (y, por extensión, entre dos familias). Es más común que un conductor publica un nudo para cada dispositivo o servicio que controla. (En este ejemplo, imagine un hilo para todos los hogares atendi dos por la compañía de cable.) También es posible que un conductor que sólo controla un único dispositivo o servicio para actuar como su propio nudo. (Imagina la antena en la parte posterior del televisor que se ha incorporado un cable.) Vea la sección "Ejemplo de conexión" para ver una ilustración de la relación entre las protuberancias y los conductores.
7.-Seguridad.

Tanto en la línea de comandos como en la interfaz gráfica los procesos requieren elevación para realizar modificaciones. El acceso restringido a los archivos del sistema es responsable de gran parte de la seguridad. Sin embargo, el sistema permite modificaciones cuando es requerido. El ejemplo más obvio es el software instalador, el cual requiere de una autorización administrativa para instalar software que afecta a más de un usuario. La arquitectura de seguridad integrada en el Mac OS X, al igual que en otros sistemas Unix, es una de las principales razones por las que los Mac están libres de malware.

Mientras que el malware ha sido durante mucho tiempo una molestia casi a diario para PCs con Windows, los usuarios de Mac se han acostumbrado a no preocuparse por el software malicioso. Las amenazas surgen de vez en cuando - en enero de este año, por ejemplo, un caballo de Troya hecho las rondas en las copias piratas de software iWork de Apple - pero la mayoría de los usuarios de Mac en estos días están probablemente corriendo sin software de protección antivirus.

Apple recomienda que, también, con frecuencia promocionando la resistencia del Mac de malware en sus materiales de publicidad, especialmente en comparación con Windows. Pero con el lanzamiento de Mac OS X Snow Leopard, Apple finalmente decidió dar un paso sutilmente su juego cuando se trata de software malintencionado, como lo ha hecho en el pasado con el phishing en Safari. Por primera vez, el Mac OS contiene un sistema integrado que detecta software malintencionado y los intentos de proteger a los usuarios sin darse cuenta dañar sus ordenadores.

¿Cómo funciona? Dado que Mac OS X 10.4, Apple ha creado un sistema de validación de descarga de archivos llamado cuarentena en su sistema operativo. A partir de Leopard, este se manifiesta con mayor frecuencia como un cuadro de diálogo que apareció cuando un usuario abre por primera vez un archivo que se descargó de Internet a través de Mail, Safari o iChat. La advertencia que se muestra lo que la aplicación descargado el archivo, desde qué sitio, y en qué momento. Le dio al usuario la opción de seguir abriendo el archivo, cancelar, o ver la página Web de la que había sido descargado. En Snow Leopard, Apple ha mejorado de archivos de cuarentena para comprobar los archivos también contra malware conocido, tirando de una lista de defi niciones de malware en System / Library / Core Services / CoreTypes.bundle / Contents / Resources / XProtect.plist. En el momento de escribir estas líneas, el archivo sólo contiene dos definiciones: la OSX.RSPlug.A Caballo de Troya descubrió por primera ve z en 2007 y el malware OSX.iService incrustado en el programa de instalación de iWork pirata antes mencionados. Sin embargo, Apple dijo a Macworld que la lista de definiciones se puede actualizar a través de Actualización de Software. Si intenta abrir un archivo infectado, Snow Leopard le presentará una advertencia más fuerte, diciendo que el archivo puede dañar su computadora y lo que sugiere que lo mueve a la papelera. Al igual que con el cuadro de diálogo de validación de descarga, usted tendrá la opción de continuar o cancelar, pero si el archivo está en una imagen de disco, hay un botón para expulsar de la imagen - si, por el contrario, el archivo ya está en su unidad de disco duro, ese botón lugar que invita a pasar a la basura. Si has activado el Safari "" seguro "Abrir los archivos después de la descarga" preferencia, automáticamente se le pedirá con el diálogo cuando se complete la descarga y abre el archivo. A diferencia de la advertencia más general, la advertencia de malware no desaparece después de la primera vez que abra el archivo - que seguirá apareciendo cada vez que abra el archivo. Cuarentena de archivos parece servir principalmente como un guardián de los archivos descargados de fuentes no confiables: pensar en él como una capa entre el usu ario y la selva salvaje de Internet. Snow Leopard define una lista ampliada de aplicaciones para las que "pone en cuarentena" los archivos descargados (marca que han sido descargados de Internet). Así que si se descarga un archivo a través de su navegador de Internet - incluyendo Safari, Internet Explorer, Firefox, OmniWeb, Opera, Mozilla, Camino, y más - recibir o - o un cliente de correo electrónico - Mail, Entourage, o Thunderbird un archivo a tr avés de

iChat, a continuación, se comprobará en busca de malware al abrirlo. Sin embargo, si usted agarra un archivo infectado de otra fuente, como un sitio FTP, un servicio de intercambio de archivos como BitTorrent, oa través de un programa que no está c ubierto por el sistema de Apple, estás de sue rte: el sistema no detectarla. Lo más importante, el sistema de Apple no contienen ninguna manera de limpiar el software malicioso de tu Mac después de haber sido infectados. Por eso, parece que aún tendrá que recurrir a los productos antivirus de otros fabricantes.

Aplicaciones Mac OS X v10.5 introdujo soporte seguro para aplicaciones y procesos firmados. Las aplicaciones y procesos firmados incluyen una firma digital, la cual es usada por el sistema para verificar la autenticidad y la integridad del software y sus recursos. El código es verificado tanto en el disco como cuando se está ejecutando. De este modo, si alguna parte del código de la aplicación o el proceso es inapropiadamente cambiada cuando está activo, el sistema automáticamente lo desactiva. La autenticación de código es usado por los llaveros, la aplicación de firewall personal, las preferencias de Control Parental y la configuración del gestor de clientes para verificar las aplicaciones después de modificaciones. Leopard también introdujo el servicio de aplicac iones en cuarentena, el cual muestra una advertencia cuando el usuario intenta abrir una aplicación descargada de una fuente externa. Esto da al usuario la oportunidad de verificar que desea abrir una nueva aplicación, o cancelar la apertura si se sospecha sobre la seguridad de la misma. Mac OS X v10.6 refuerza aún más esta característica con el mantenimiento de una list a de programas maliciosos conocidos. Si intenta abrir cualquier software en esta lista, el sistema presentará un cuadro de diálogo de advertencia que sugiere que tal archivo debe ser suprimido. Estructura de permisos Mac OS X distingue entre los usuarios (user), el administrador de sistema root (admin) y el superusuario (superuser). El usuario no puede realizar cambios en el sistema y solo puede instalar software en su carpeta personal. Las aplicaciones que ejecuten estos usuarios lo harán con los permisos propios de este tipo de usuario. Los usuarios administradores tienen más permisos, aunque no pueden realizar modificaciones a la configuración general del sistema, instalar software o tener acceso a varios directorios del sistema sin autenticarse. Mac OS X v10.5 - Cuentas de usuario Administrador: un administrador puede crear y eliminar cuentas, instalar software, modificar los ajustes del sistema y cambiar la configuración de otros usuar ios.

Estándar: una cuenta de usuario típica. Un usuario estándar sólo puede instalar software para la cuenta de usuario y no puede modificar las preferencias de sistema bloqueadas ni crear cuentas. Supervisada con controles parentales: una cuenta que tiene privilegios limitados, gestionados mediante Controles parentales. Sólo compartidos: sólo puede acceder a los archivos de una ubicación específica. No puede modificar los archivos del ordenador ni iniciar sesión en la ventana de inicio de sesión. Grupo: una cuenta compuesta por los usuarios seleccionados. No existe una cuenta root que tenga permanentemente los permisos del superusario, después de realizar la instalación del sistema. Aunque hay un usuario «root» que está deshabilitado por defecto. Sin embargo, se han encontrado lagunas que permiten a un usuario administrador ejecutar software de administración y tener control total sobre el sistema.
8.-**Basado en Posix

La normatividad posix se basa en las llamadas al sistema que realiza el sistema operativo para acceder a los recursos, Mac os x10.6 no se adapta por completo a esta norma ya que su plataforma así como sus aplicaciones están en su mayoría diseñadas para la funcionalidad solo en sus sistema., aunque algunas llamadas al sistema cumplen normas del posix, estas mas vistosas en procesadores intel; solo son pocas asi que no cumple con ella.
9.-**Analisis de rendimiento .
En análisis cuando se salta de Mac OS X 10.4 Tiger a Mac OS X 10.5 Leopard, una máquina de pruebas lo hizo mejor. Y de nuevo, de Mac OS X 10.5 Leopard a Mac OS X 10.6 Snow Leopard ha vuelto a ocurrir. Que una máquina de varios años funcione mejor con cada versión del sistema operativo cada vez mas ligero y mas eficiente, a pesar de tener un hardware oficialmente obsoleto para los estándares PC/Windows y además que mantenga el tipo frente a los usuarios es algo que simplemente no ocurre en el entorno Windows.

Cnet, una de las páginas de habla inglesa más leídas en lo que al sector tecnológico se refiere, ha realizado una serie de pruebas para determinarqué sistema operativo es más rápido: Windows 7 o Snow Leopard.

Las pruebas se han realizado en un MacBook Pro al que le han cambiado el disco duro para realizar los test pertinentes con una instalación de Mac OS X 10.6.1 y Windows 7 RTM 64 Bits. Según Cnet, las pruebas realizadas a ambos sistemas operativos son medidas realizando acciones equivalentes y midiendo el tiempo que tardan en realizarlas ambos sistemas. Otras pruebas, hacen uso del sistema de puntuación (benchmark) de varias aplicaciones como Cinebench R10 y el juego Call of Duty 4.

Todas las pruebas se han realizado por separado y cada sistema i stalado en un disco duro n independiente de idénticas características: Arranque del sistema (Boot Time), Apagado (Shutdown Time), Codificado de canciones (iTunes Encoding), Multitarea Multimedia (Multimedia Multitasking)

Los resultados de la comparativa entre Windows 7 y Snow Leopard muestran un rendimiento general mejor en Mac OS X, aunque el rendimiento en cuanto a juegos, es muy superior en Windows 7. Elrendimiento de Windows 7 también supera al SO de Apple en las pruebas de CineBench R10. Sin embargo, en la prueba de aprovechamiento de recursos y autonomía,Snow Leopard saca una ventaja notable sobre Windows 7, ofreciendo hasta un 30% más de duración de la batería.

Comparativa: Mac OS x VS. Windows VS. UBUNTU: Opiniones comunidad BYTE y ALT1040 Windows 7 La parte positiva sería: -Con respecto a Ubuntu, lo único que encuentro mejor son las aplicaciones que están a tu disposición de pago o pirateadas (office, photoshop, juegos ). -Con respecto a mac, que hay muchísimo soporte en español a través de internet para cualquier problema que te pueda surgir (en mac hay mucho en inglés, pero en español se queda corto) La parte negativa: -Por lo demás, Windows 7 parece el sistema operativo más complicado d e utilizar de cara al usuario medio ya que instalar una sencilla aplicación se puede convertir en un proceso engorroso, lento y complicado para muchos usuarios. -Utilizar este sistema operativo de una manera óptima y limpia se vuelve una tarea complicada. -Ha medida que se va utilizando Windows te genera demasiada basura informática que va ralentizando el equipo. -Cada vez tarda más en arrancar y apagar. -Hay que estudiar un master para que no te entre nunca un virus en el ordenador, porque los antivirus a la hora de la verdad se las comen dobladas no sirven para nada. -El sistema operativo necesita demasiado espacio en el disco duro, demasiada memoria ram y demasiado procesador para el solito. -La multitarea en este sistema operativo es casi inexistente si lo comparas con mac o ubuntu. -Aunque ya ha mejorado mucho con los drivers ya que muchos te los detecta e instala automáticamente, no se puede comparar con Ubuntu o mac en ese sentido. -Es poco intuitivo y en esta versión están las cosas muy enrevesadas, tienes que entrar en un sitio, luego en otro y luego en otro para hacer algunos cambios que deberían estar a un click. -No me gusta la forma que tiene para intercambiar las ventanas por defecto, la vista en miniatura con la previsualización de las ventanas es mareante y poco práctica Ubuntu 11.04 La parte positiva sería: -Es un sistema operativo muy sencillo de utilizar. -Necesita poco espacio en el disco duro, poca ram y poco procesador. Las aplicaciones también pesan poquito. -Instalar una aplicación a través del centro de software de Ubuntu es un proceso muy sencillo para cualquier usuario. -Es un sistema operativo muy limpio que no necesita ningún cuidado en ese sentido. A medida que se va utilizando no se ralentiza en absoluto. -No hay motivo para preocuparse por los virus. Tanto si eres un principiante, un usuario medio o un usuario avanzado podrás sacarle el máximo partido ya que tiene una infinidad de posibilidades disponibles desde una apariencia espectacularmente sencilla. -Que Linux es un sistema operativo para usuarios avanzados es un cuento del pasado desde hace tiempo. - El arranque y apagado es tremendamente rápido.

-Los drivers son una historia de Windows que aquí, prácticamente, no pinta nada (conectas una impresora nueva y a imprimir), el Plug&Play de Windows pero para casi todos los dispositivos que existen. -Es configurable hasta la médula y tiene muchísimos detalles prácticos de cara al usuario (poder mantener las ventanas superpuestas, las pestañas en el navegador de archivos por defecto ). -Es gratis y también lo son todas las aplicaciones que tienes disponible a través de los repositorios. La parte negativa: -Los juegos más importantes no están disponibles ya que, la mayoría, no los sacan con soporte para este sistema operativo y tampoco están disponibles las aplicaciones más importantes como Office, Dreamweaver, Photoshop (Gimp, Openoffice, LibreOffice.. no se pueden comparar) Esto es así por desgracia para los que gustan mucho de Linux ya que es un punto muy importante a tener en cuenta debido a que los sistemas operativos se instalar para poder utilizar las aplicaciones, sin ninguna aplicación un sistema operativo carece de sentido y no disponer de algunas de las aplicac iones más importantes. -Los navegadores web como chrome o Firefox no funcionan tan bien como en Windows o mac. (aunque hay otros no tan conocidos que funcionan de maravilla como el rekonq) -Existe Wine y que con el se pueden instalar aplicaciones de Windows, pero la mayoría no funcionan bien y la integración con el sistema operativo deja mucho que desear. Mac OS X Snow leopard -Gusta mucho que tenga una consola que admite comandos Unix ya que el sistema operativo está basado en freebsd. -Es un sistema operativo tremendamente sencillo de utiliza r y configurar. -Es compatible con la mayoría de hardware sin tener que instalar nada. -Compartir y ver carpetas compartidas en red es un proceso muy sencillo y hasta automático -Tiene un perfecto equilibrio entre un diseño muy atractivo y una sencillez gratificadora. -Es muy pero que muy estable, el más estable de los tres desde mi experiencia. -También te puedes olvidar de los virus. -Es un sistema operativo más limpio que Windows en el uso diario pero menos que Ubuntu. Lo negativo: -Es muy poco configurable por defecto, aunque instalando alguna cosa como ³secrets´ gana un poco en este sentido. -Las aplicaciones son muy pesadas si las comparamos con Ubuntu y sus paquetes, aunque de un tamaño similar a las de Windows. En resumen:

-Windows 7 para mi es, con mucha diferencia, el peor sistema operativo de los tres ya que, por si mismo, no aporta nada que los otros dos no tengan. -Ubuntu es un gran sistema operativo y sería el mejor de no ser porque no desarrollan las aplicaciones y los juegos más importantes para el. El ser gratuito es algo importante, pero al final los otros sistemas operativos también pueden ser gratuitos gracias a la labor de mucha gente que los comparte a través de internet. -Mac OS es el mejor de los tres si hacemos un bala nce entre las cosas positivas y negativas. Tenemos soporte de aplicaciones y juegos más importantes, así como sencillez, robustez y un bonito e intuitivo diseño. Si tuviera unos repositorios y no hubiera que pagar hasta por hacer click con el ratón, sería el sistema operativo perfecto.

Version estable: versión de OS x Snow leopard desde la versión 10.1 hasta la actual 10.6 Compatibilidad:esta limitada en gran parte al hardware proporcionado por apple

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close