Es lo más nuevo en la línea de sistemas operativos de Apple. Aunque oficialmente es designado como "version 10" del Mac OS, tiene una historia en gran medida independiente de las versiones anteriores de Mac OS. Es el sucesor del Mac OS 9 y el Mac OS Classic. Se trata de un Sistema Operativo Unix, basado en el sistema operativo NeXTSTEP y el Núcleo Mach que Apple adquirió tras la compra de NeXT, al regresar su director general Steve Jobs a Apple en este momento. Mac OS X también hace uso del código base de BSD. Han existido siete liberaciones significativas de la versión de cliente, siendo la más reciente la Mac OS X 10.7, conocida como Mac OS X Lion. Hace muy poco, a fines de julio de 2012, aparece Mac OS X v10.8 (Mountain Lion o Puma), la versión más reciente de este sistema operativo.
Así como las versiones de cliente, Mac OS X también ha tenido seis liberaciones significativas, como una versión de servidor, llamada Mac OS X Server. El primero de ellos, Mac OS X Server 1.0, fue lanzado en versión beta en 1999. Las versiones de servidor son, en arquitectura, idénticas a las versiones de cliente, con la diferencia en la inclusión de herramientas para administración de servidores, incluyendo herramientas para la gestión de sistemas basados en Mac OS X como servidores de grupos de trabajo, servidores de correo y servidores web, entre otras herramientas. Es actualmente el sistema operativo por defecto para el hardware de servidor Xserve, y como característica opcional en el Mac Mini, así como instalable en la mayoría de otros Macs. A diferencia de la versión de cliente, Mac OS X Server se puede ejecutar en una máquina virtual utilizando un software de emulación como Parallels Desktop.
Mac OS X es también la base del iOS, anteriormente conocido como el Sistema Operativo del iPhone, el iPod Touch y el iPad, así como la base para el sistema operativo utilizado en el Apple TV.
Proyecto Star Trek
Un aspecto interesante de la historia del Mac OS clásico fue un prototipo secreto relativamente desconocido en el que Apple comenzó a trabajar en 1992, cuyo nombre en código fue Star Trek. El objetivo de este proyecto era crear una versión de Mac OS que se ejecutara en computadoras personales x86 compatibles con Intel. La intención de la liberación en colaboración con Novell, era proporcionar compatibilidad DOS, en apoyo de las aplicaciones DOS existentes en la plataforma. En ese momento, Novell DOS estaba perdiendo cuota de mercado ya que los clientes se actualizaban a Windows. Una combinación de Mac OS y Novell DOS se consideró una alternativa. El proyecto fue de corta duración, y se canceló sólo un año más tarde a principios de 1993, cuando el nuevo CEO de Apple cambió de estrategia. El equipo fue capaz de hacer que el Macintosh Finder y algunas aplicaciones básicas, como QuickTime, funcionen a la perfección en un PC. Parte del código de este esfuerzo fue reutilizado más tarde cuando se trasladó el Mac OS a PowerPC.
Quince años después del proyecto Star Trek, fue incluido oficialmente el soporte a la arquitectura x86 en el Mac OS, y luego Apple trasladó todas las computadoras de escritorio para la arquitectura x86. Este no fue el resultado directo de los anteriores esfuerzos del Proyecto Star Trek. El desarrollo Darwin utilizado en Mac OS X 10.0 y posteriores incluyó soporte para la arquitectura x86. El restante de Mac OS no-Darwin se dio a conocer oficialmente con la introducción de los ordenadores Macintosh x86.
Emulación del procesador 68000
A pesar de que el software Star Trek nunca fue presentado, emuladores de terceros como vMac, Basilisk II, y Executor, han permitido ejecutar el Mac OS Clásico con PC basados en los microprocesadores Intel. Estos programas fueron limitados a emular la serie de procesadores 68000 y la mayoría, como tal, no podía correr las versiones de Mac OS posteriores a la 8.1, que requiere procesadores PowerPC.
La mayoría también requiere una "imagen" Mac ROM o una interfaz de hardware de un verdadero Mac ROM. Los que requieren de una imagen son de dudoso valor legal ya que la imagen ROM puede infringir la propiedad intelectual de Apple.
Una excepción notable fue el software comercial Executor de la empresa Abacus Research & Development, el único producto que usó exclusivamente código 100% mediante ingeniería inversa, sin el uso de la tecnología de Apple. Se ejecutaba muy rápido pero nunca logró más allá de un subconjunto menor de funcionalidades. Pocos programas fueron completamente compatibles, y muchos son muy propensos a sufrir fallas si se ejecutaban. Executor llenó un nicho de mercado para transportar aplicaciones Mac 68000 clásico a las plataformas x86. El desarrollo se detuvo en el año 2002 y el código fuente fue liberado por el autor a finales de 2008.
Los emuladores que utilizaban las imágenes Mac ROM ofrecían casi completa compatibilidad con Mac OS y las versiones posteriores ofrecieron un excelente rendimiento mientras el desempeño de los modernos procesadores x86 aumentaba de manera exponencial.
La mayoría de los usuarios de computadoras MacIntosh ya había comenzado a cambiarse a la plataforma PowerPC que ofrecía compatibilidad con las versiones del sistema operativo 8.xx y 9.xx junto con soporte de software para el rápido PowerPC. Esto ayudó a facilitar la transición a las aplicaciones solo para PowerPC, mientras los emuladores prematuramente obsoloteos de procesadores 68000 y las aplicaciones para entorno Clásico que ellas soportaban bien, se perfeccionanan lo suficiente como para competir con una verdadera computadora Mac.
Emulación de PowerPC
En el momento del desarrollo del emulador 68000, el soporte a PowerPC fue difícil de justificar no sólo debido al código de emulación en sí, sino también el gran rendimiento previsto de una arquitectura emulada de PowerPC frente a una verdadera Mac basada en PowerPC. Esto más tarde probaría ser correcto con el inicio del proyecto PearPC incluso años después, a pesar de la disponibilidad de la 7ª y 8ª generación de procesadores x86 empleando paradigmas de arquitectura similares a los presentes en PowerPC. Muchos desarrolladores de aplicaciones también crearon y lanzaron versiones para 68000 Classic y PowerPC simultáneamente, ayudando a negar la necesidad de la emulación de PowerPC.
Usuarios de Mac con PowerPC que técnicamente podían ejecutar cualquiera de las dos opciones, obviamente eligieron las aplicaciones de PowerPC más rápidas. Pronto Apple ya no vendía Macs basadas en 68000, y la base instalada existente comenzó a evaporarse rápidamente. A pesar de la eventual excelente tecnología de emulación 68000 disponible, probaron nunca ser ni siquiera una amenaza menor a Macs reales debido a su retraso en la llegada e inmadurez incluso varios años después de la salida de Macs basadas en PowerPC mucho más convincentes.
El emulador PearPC es capaz de emular los procesadores PowerPC requeridos por las nuevas versiones de Mac OS (como Mac OS X). Por desgracia, todavía está en sus primeras etapas y, al igual que muchos emuladores, tiende a ser mucho más lento que un sistema operativo nativo.
Durante la transición de PowerPC a los procesadores Intel, Apple se dio cuenta de la necesidad de incorporar un emulador de PowerPC en Mac OS X con el fin de proteger las inversiones de sus clientes en software diseñado para ejecutarse en el PowerPC.
La solución de Apple es un emulador llamado Rosetta. Antes del anuncio de Rosetta, los observadores de la industria asumieron que cualquier emulador de PowerPC, corriendo sobre un procesador x86 sufriría una excesiva merma de rendimiento (por ejemplo, PearPC es de bajo rendimiento). Rosetta tiene una merma de rendimiento relativamente menor, por lo que tomó por sorpresa a muchos.
Otro emulador de PowerPC es SheepShaver, que ha estado con nosotros desde 1998 para BeOS en la plataforma PowerPC pero en 2002 fue convertido a código abierto con el fin de conseguir que fuera ejecutable en otras plataformas. Originalmente no estaba diseñado para su uso en plataformas x86 y requiería un procesador PowerPC real presente en la máquina en que se ejecutaba de manera similar a un hypervisor. A pesar de que proporciona soporte al procesador PowerPC, sólo puede ejecutar hasta Mac OS 9.0.4, ya que no emula una unidad de manejo de memoria.
Otros ejemplos son ShapeShifter (por el mismo programador que concibió SheepShaver), Fusion y iFusion. Este último corrió el Mac OS clásico con una tarjeta aceleradora "coprocesador" PowerPC.
El uso de este método se ha dicho que iguala o mejora la velocidad de un equipo Macintosh con el mismo procesador, en especial con respecto a la serie m68k debido a Macs reales ejecutándose en modo de desvío de MMU, obstaculizando el desempeño.
Clones de Macintosh
Varios fabricantes de computadores a través de los años han hecho clones de Macintosh capaces de ejecutar Mac OS, en particular Power Computing, UMAX y Motorola. Estas máquinas ejecutaron varias versiones del sistema operativo clásico de Mac. En 1997 Steve Jobs cerró el programa de licencia clon al regresar a Apple.
En 2008 el fabricante estadounidense Psystar Corporation anunció un ordenador de bajo coste (499 USD) que ejecutaba Mac OS X 10.5 Leopard. Amenazados por las batallas legales, Psystar denominó a su sistema OpenMac y posteriormente Open Computer. Actualmente Apple sigue en litigio con esta compañía a la que pretende hacer pagar por daños y perjuicios, por cada clon vendido y por los costes de la batalla legal.
En 2009 el fabricante HyperMegaNet UG lanzó un ordenador "Macintosh Compatible" bajo la marca comercial PearC basándose en el hecho de que la Licencia de software no puede aceptarse al no poder ser leída antes de adquirir el producto puesto que se encuentra dentro de la caja en la que viene el ordenador por lo que la parte que apela a la no instalación de OS X en hardware que no sea Apple es nula a todos los efectos, al menos en Alemania.
TAREA #26
1. Hacer un cuestionario sobre MAC OS no menor a 30 preguntas.
Video MAC
Es la última edición lanzada por Microsoft Corporation del sistema operativo Windows Server. Es la versión para servidores de Windows 8 y es el sucesor de Windows Server 2008 R2. El software está disponible para los consumidores desde el 4 de septiembre de 2012.
A diferencia de su predecesor, Windows Server 2012 no tiene soporte para computadoras con procesadores Intel Itanium y se venden cuatro ediciones. Se han agregado o mejorado algunas características comparado con Windows Server 2008 R2, como una actualización de Hyper-V, un rol de administración de direcciones IP, una nueva versión del Administrador de Tareas de Windows, y se presenta un nuevo sistema de archivos: ReFS.
Originalmente Microsoft se refería a la versión en desarrollo por su nombre clave: Windows Server 8. No obstante, desde el 17 de abril de 2012 la compañía anunció que el nombre final del producto sería Windows Server 2012.
La primera beta de Windows Server 2012 fue la llamada Developer Preview, destinada a los desarrolladores, únicamente disponible para suscriptores de MSDN. Desde entonces ya estaba presente la interfaz de usuario Metro así como el nuevo Administrador de Servidores (la aplicación gráfica usada para administración de servidores) además de otras nuevas características. El 16 de febrero de 2012 Microsoft anunció que la edición Developer Preview, una vez instalada cierta actualización, expiraría el 15 de enero de 2013 en lugar de la fecha prevista inicialmente del 8 de abril de 2012. La construcción 8180 se lanzó el 13 de enero de 2012 y contenía algunas revisiones a la interfaz del Administrador de Servidores y los Espacios de Almacenamiento.
La beta para consumidores se lanzó junto a la versión beta de Windows 8 para consumidores (Consumer Preview) el 29 de febrero de 2012. A diferencia de la Developer Preview, la Consumer Preview de Windows Server 2012 se lanzó para el público en general. La versión candidata para lanzamiento (Release Candidate o RC) de Windows Server 2012 se lanzó el 31 de mayo de 2012, junto con la versión RC de Windows 8 Release Preview. La última versión lista para fabricación (RTM) se lanzó el 1 de agosto de 2012 y estuvo a disposición general el 4 de septiembre de 2012. Algunos estudiantes que pasaran ciertos prerrequisitos también pudieron descargarse Windows Server 2012 usando DreamSpark.
Características
Windows Server 2012 incluye nuevas características y cambios en características ya presentes en su antecesor Windows Server 2008 R2.
Opciones de instalación
A diferencia de su predecesor, Windows Server 2012 puede alternar entre una instalación Server Core —una opción que consta únicamente de una interfaz de línea de comandos— y una instalación Server Core with a GUI —una opción de instalación completa con una interfaz gráfica de usuario— sin necesidad de una reinstalación total. Entre estas, Server Core es la configuración recomendada. También hay una nueva tercera opción de instalación, que admite la Consola de Administración de Microsoft (MMC) y el Server Manager para ejecutar, pero sin Windows Explorer o las otras partes normales del escritorio.
Interfaz de usuario
El Administrador de Servidores se ha rediseñado buscando una gestión más sencilla de múltiples servidores. Al igual que Windows 8, emplea Metro UI, excepto cuando se instala en modo Server Core. En esta versión Windows PowerShell incluye más de 2300 commandlets (comandos de PowerShell), muchos más comparados con los cerca de 200 de la versión anterior. Incluso tiene auto-completado de comandos.
Administrador de tareas
Windows 8 y Windows Server 2012 incluyen una nueva versión del Administrador de Tareas junto con la versión anterior. En esta edición las solapas están ocultas por defecto, mostrando solamente un cuadro con las aplicaciones abiertas. En la solapa 됲ocesos묠los procesos se muestran en varios tonos de amarillo, con tonos más oscuros representando un uso más elevado de recursos. Se indica el nombre de las aplicaciones, su estado, y el nivel general de uso de la CPU, memoria, disco duro, y recursos de red. La información de los procesos que anteriormente se encontraba en esta solapa en la versión anterior del administrador de tareas ahora está en la solapa 넥talles뮠La solapa 뒥ndimiento력stá dividida en las secciones de CPU, memoria (RAM), disco, ethernet y, si corresponde, red inalámbrica, con gráficos para cada una.
La solapa de CPU ya no muestra por defecto un gráfico individual para cada procesador del sistema; en su lugar, puede mostrar datos de cada nodo NUMA. Al mostrar datos de cada procesador lógico en máquinas con más de 64 procesadores lógicos, la solapa 냐U렡hora muestra porcentajes de utilización sobre una cuadrícula indicando el uso con tonos de azul. Nuevamente en este caso, los tonos más oscuros indican un mayor uso de recursos. Al pasar el cursor sobre la casilla que representa cada procesador en la cuadrícula se muestra el nodo NUMA node de ese procesador y su identificador, si corresponde. Adicionalmente, se agregó la nueva solapa 뉮icio묠donde se muestra un lista de las aplicaciones que se inician con el sistema. El nuevo administrador de tareas reconoce cuando una aplicación WinRT entra en estado suspendido.
IP address management (IPAM)
Windows Server 2012 tiene una función de administración de direcciones IP (IPAM) para la búsqueda, monitoreo, auditoría y administración del espacio de direcciones IP usados en una red corporativa. IPAM provee monitoreo y gestión de servidores bajo DHCP (Dynamic Host Configuration Protocol) y DNS (Domain Name Service). IPAM incluye componentes para:
Gestión, reporte y espacio de visualización de direcciones IP personalizadas: La pantalla de seguimiento de las direcciones IP es altamente personalizable y detallada, y se encuentran disponibles los datos de utilización. Los espacios de direcciones IPv4 e IPv6 están organizados en bloques de direcciones IP, en rangos de direcciones IP, y en direcciones IP individualizadas. Las direcciones IP son asignadas en campos incorporados o en campos definidos por el usuario, que pueden ser usados para organizar el espacio de direcciones IP en grupos ordenados lógica y jerárquicamente.
Auditoría de cambios en la configuración del servidor y seguimiento del uso de direcciones IP: Los eventos operativos se muestran por el servidor de IPAM y administrados servidores DHCP. IPAM también permite el seguimiento de dirección IP mediante eventos de concesión DHCP y eventos de inicio de sesión de usuario, obtenidos desde Network Policy Server (NPS), controladores de dominio y de servidores DCHP. El seguimiento está disponible por dirección IP, ID de cliente, nombre de host o nombre de usuario.
Monitoreo y manejo de servicios DCHP y DNS: IPAM permite el control automatizado de la disponibilidad de servicio para servidores DCHP y DNS Microsoft a través de la red. Se muestra la "salud" de la zona DNS , y también está disponible una gestión detallada del alcance del servidor DCHP mediante la consola IPAM.
Los protocolos IPv4 e IPv6 son soportados en su totalidad.
ACTIVE DIRECTORY.
Servicios de directorio es una base de datos distribuida que permite almacenar información relativa a los recursos de una red con el fin de facilitar su localización y administración. Microsoft Active Directory es la implementación más reciente de Servicios de directorio para Windows 2000.
Las cuestiones básicas relacionadas con un centro de servicios de directorio giran alrededor de la información que se puede almacenar en la base de datos, cómo se almacena, cómo se puede consultar información específica y qué se puede hacer con los resultados.
Active Directory se compone del propio servicio de directorio junto con un servicio secundario que permite el acceso a la base de datos y admite las convenciones de denominación X.500. Puede consultar el directorio con un nombre de usuario para obtener información como el número de teléfono o la dirección de correo electrónico de ese usuario.
Los servicios de directorio también son lo suficientemente flexibles como para permitir la realización de consultas generalizadas (" ¿dónde están las impresoras? )" o bien " ¿cuáles son los nombres de servidores? ") Para ver una lista resumida de las impresoras o servidores disponibles. Los servicios de directorio también ofrecen la ventaja de suponer un único punto de entrada para los usuarios a la red de toda la empresa. Los usuarios pueden buscar y usar recursos en la red sin conocer el nombre o la ubicación exactos del recurso. Igualmente, puede administrar toda la red con una vista lógica y unificada de la organización de la red y de sus recursos.
Para asegurarse de que puede crear un diseño eficiente y confiable de Active Directory, necesita conocer tanto la estructura lógica como la física de la red.
El examen y el conocimiento de la estructura empresarial de la organización también resultan importantes. Active Directory separa la estructura lógica del dominio de la estructura física real.
ESTRUCTURA LÓGICA
La estructura lógica de una red se compone de elementos intangibles como objetos, dominios, árboles y bosques. El bloque de construcción básico de Active Directory es el objeto, un conjunto de atributos diferenciado y con nombre que representa un recurso de la red. Los atributos del objeto son características de objetos del directorio. Los objetos se pueden organizar en clases, que son agrupaciones lógicas de objetos. Los usuarios, grupos y equipos son ejemplos de clases de objeto diferentes. En el nivel más bajo, algunos objetos representan entidades individuales de la red, como un usuario o equipo. Estos objetos de denominan hoja y no pueden contener otros objetos. Sin embargo, para facilitar la administración y simplificar la organización del directorio, puede colocar objetos hoja dentro de otros objetos denominados objetos contenedores. Los objetos contenedor también pueden contener otros contenedores de forma anidada, o jerárquica. El tipo más común de objeto contenedor es una unidad organizativa (OU, Organizational Unit). Puede usar una unidad organizativa para organizar objetos de un dominio en algún tipo de agrupación lógica administrativa. Es importante tener en cuenta que la estructura y jerarquía de una unidad organizativa dentro de un dominio es independiente de la estructura de cualquier otro dominio. Todos los objetos de la red, ya sean hojas o contenedores, sólo pueden existir dentro de un dominio. Los dominios se usan para agrupar objetos relacionados con el fin de reflejar la red de una organización. Cada dominio que se crea almacena información acerca de los objetos que contiene, únicamente.
Actualmente, el límite admitido para el número de objetos que puede mantener en un dominio es de un millón. Cada dominio representa un límite de seguridad. El acceso a los objetos dentro de cada dominio se controla mediante entradas de control de acceso (ACE, Access Control Entries) contenidas en listas de control de acceso (ACL, Access Control Lists).
Estas opciones de seguridad no cruzan los límites de los dominios. Dentro de Active Directory, un dominio también se puede denominar partición. Dado que un dominio es una partición física de la base de datos de Active Directory, puede estructurarlos por la función empresarial (recursos humanos, ventas o contabilidad) o por la ubicación (geográfica o relativa). Cuando agrupa dominios relacionados para permitir el uso compartido de los recursos globales, está creando un árbol. Aunque un árbol se puede componer de un único dominio, se pueden combinar varios dentro del mismo espacio de nombres en una estructura jerárquica.
Los dominios del árbol se conectan de forma transparente a través de relaciones de confianza de dos sentidos con seguridad basada en Kerberos. Estas confianzas son permanentes, y no se pueden eliminar, y transitivas. En otras palabras, si el dominio A confía en el dominio B y el dominio B confía en el dominio C, entonces el dominio A confía en el dominio C. Todos los dominios dentro de un árbol comparten una definición formal de todos los tipos de objetos denominada esquema. Además, dentro de un árbol determinado, todos los dominios comparten el catálogo global. El catálogo global es un repositorio central para los objetos del árbol. Cada árbol también se representa por un espacio de nombres contiguo. Por ejemplo, si el dominio raíz de una compañía es "compañía.com" y crea dominios diferentes para las divisiones de ventas y soporte, los nombres de dominio serían "ventas.compañía.com' y "soporte.compañía.com". A estos dominios se les denomina secundarios. A diferencia de lo que ocurre en Windows NT 4.0, cada dominio genera automáticamente relaciones de confianza. En el nivel más alto, pueden agruparse árboles dispares para formar un bosque. Un bosque permite combinar divisiones diferentes en una organización o, incluso, pueden agruparse organizaciones distintas. Éstas no tienen que compartir el mismo esquema de denominación y pueden operar de forma independiente y seguir comunicándose entre sí. Todos los árboles de un bosque comparten el mismo esquema, catálogo global y contenedor de configuración.
De nuevo, la seguridad basada en Kerberos proporciona las relaciones de confianza entre los árboles. Otra ventaja de los Servicios de directorio de Windows 2000 es que se puede desinstalar Active Directory sin tener que reinstalar todo el sistema operativo de servidor. Para convertir un servidor miembro en un controlador de dominio, basta con que ejecute la herramienta DCPROMO con el fin de agregar el servidor Active Directory. Para quitar el servidor Active Directory, ejecute la herramienta DCPROMO de nuevo.
ESTRUCTURA FÍSICA
Los controladores de dominio y los sitios son los dos componentes básicos que tienen que ver con la estructura física de una configuración de red de área local. A diferencia de lo que ocurre en Windows NT 4.0, una red que se compone solamente de equipos donde se ejecuta Windows 2000 no tiene controladores de dominio principal (PDC, Primary Domain Controller) y controladores de dominio de reserva (BDC, Backup Domain Controller).
Todos los servidores que participan en la administración de la red en un entorno Windows 2000 se consideran controladores de dominio. Un controlador de dominio (DC) almacena una copia duplicada de la base de datos del directorio y el proceso de replicación es automático entre los controladores del dominio.
En las redes empresariales que abarcan varias ubicaciones geográficas las implicaciones del diseño y la estructura de una red de área ancha son extremadamente importantes cuando se conoce el efecto que la replicación de la base de datos del directorio puede tener en el rendimiento de la red y los controladores de dominio.
ESPACIOS DE NOMBRES
Un espacio de nombres es un área designada que tiene límites específicos donde se puede resolver un nombre lógico asignado a un equipo. El uso principal de un espacio de nombres es organizar las descripciones de los recursos para permitir a los usuarios localizarlos por sus características o propiedades.
La base de datos del directorio para un espacio de nombres determinado se puede usar con el fin de localizar un objeto sin conocer su nombre. Si un usuario sabe el nombre de un recurso, puede consultar información útil acerca de ese objeto. Una cuestión importante que hay que tener en cuenta es que el diseño del espacio de nombres determina, a la larga, el grado de utilidad que la base de datos representará para los usuarios a medida que crezca. Los algoritmos de ordenación y búsqueda no pueden vencer los inconvenientes de un diseño lógico inadecuado. En lo que se refiere a la lógica, Active Directory de Windows 2000 es, simplemente, otro espacio de nombres. En Active Directory se almacenan dos tipos principales de información:
La ubicación lógica del objeto.
Una lista de atributos acerca del objeto.
Estos objetos tienen atributos asignados, como un número de teléfono, ubicación de oficina, etc., y se pueden usar para localizar objetos en la base de datos del directorio. El uso de atributos para la búsqueda es incluso más importante cuando el esquema de Active Directory se extiende, es decir, se modifica. Cuando se agregan objetos, clases de objetos o atributos de esos objetos a la base de datos del directorio, su estructura determina su utilidad para los usuarios del directorio. Cada contenedor y objeto de un árbol tiene un nombre único. Un espacio de nombres es una colección de la ruta completa de todos los contenedores y objetos, o ramas y hojas, del árbol. La ubicación de un objeto en un árbol determina el nombre completo. Un nombre completo (DN) se compone de la ruta de acceso completa desde el principio de un espacio de nombres específico a través de la jerarquía completa del árbol. Como los nombres diferenciados son útiles para organizar la base de datos de un directorio pero pueden no resultar de utilidad para recordar el objeto, en Active Directory también se usan nombres en referencia relativa (RDN). Un RDN es la parte del nombre de un objeto que es un atributo del propio objeto. La base para el espacio de nombres usado en muchas redes se fundamenta en el Sistema de nombres de dominio (DNS, Domain Name System) usado en Internet. Esta conexión con DNS contribuye a determinar la forma del árbol de Active Directory y la relación de los objetos entre sí. Los controladores de dominio son los dominios que se enumeran como nombres completos, mientras que los nombres comunes (CN) son las rutas de acceso específicas de los objetos usuario del directorio. CATÁLOGO GLOBAL
El catálogo global contiene una réplica parcial de cada dominio de Windows 2000 del directorio y es generado automáticamente por el sistema de replicación de Active Directory. Permite a los usuarios y aplicaciones buscar objetos en un árbol de dominios de Active Directory determinado dados uno o varios atributos del objeto buscado, contienen el esquema y la configuración de las particiones del directorio, implica que el catálogo global tiene una copia de cada objeto de Active Directory, con sólo una pequeña cantidad de sus atributos. Los atributos del catálogo global se usan con más frecuencia en las operaciones de búsqueda, como el nombre y los apellidos de los usuarios, los nombres de inicio de sesión y demás, los requeridos para localizar una copia completa del objeto. Con esta información los usuarios encuentran objetos de interés rápidamente sin conocer qué dominio los contiene y sin requerir un espacio de nombres contiguo en la empresa. Si el objeto no se puede encontrar en el catálogo global, la utilidad de búsqueda puede consultar la partición de su dominio local para buscar información. Puede usar la herramienta Administrador de esquema para cambiar el esquema y definir los atributos que se almacenan en el catálogo global. Dado que el catálogo global replica los cambios realizados a todos los servidores de catálogo global, es aconsejable limitar la cantidad de atributos almacenados en las particiones locales para no afectar al rendimiento ni a las tareas de mantenimiento.
INTEGRAR DNS CON ACTIVE DIRECTORY
La integración de DNS y Active Directory es una característica fundamental de Windows 2000 Server. Los dominios DNS y los dominios de Active Directory usan nombres idénticos para espacios de nombres diferentes. Es importante comprender que no son el mismo espacio de nombres incluso aunque los dos compartan una estructura de dominios idéntica. Cada uno almacena datos diferentes y administra objetos distintos. DNS usa zonas y registros de recursos mientras que Active Directory usa dominios y objetos de dominio. Por ejemplo, si una de las propiedades de un objeto es un nombre de dominio completo, como UNAHVS.MATRICULA.IHCT.GURU, Active Directory consulta DNS para solicitar la dirección TCP/IP del servidor y el solicitante de Windows 2000 puede entonces establecer una sesión TCP/IP con el servidor. La integración entre Active Directory y DNS es efectuada por cada servidor Active Directory que publica su propia dirección en los registros de recursos de servicios en un host DNS.
IDENTIFICADOR ÚNICO GLOBAL
Como cada objeto de una red debe identificarse mediante una propiedad única, Active Directory lo consigue mediante la asociación de un identificador único global (GUID, Global Unique Identifier) con cada objeto. Se garantiza que este número es único y la base de datos del directorio no lo cambia nunca, ni siquiera si cambia el nombre lógico del objeto. El GUID se genera cuando un usuario o aplicación crea por primera vez el nombre completo (DN) en el directorio.
REPLICACIÓN
Mientras la estructura de una red en Windows NT 4.0 se basaba en un modelo con controladores principales de dominio y controladores de reserva de dominio, en una red Windows 2000 todos los servidores se conocen como controladores de dominio (DC) y funcionan como iguales entre sí. Con Active Directory, todos los controladores de dominio replican dentro de un sitio de forma automática, admiten la replicación con múltiples maestros y replican información de Active Directory entre todos los controladores de dominio.
La introducción de la replicación con múltiples maestros significa que los administradores pueden hacer actualizaciones en Active Directory o en cualquier controlador de dominio de Windows 2000 del dominio. La replicación de bases de datos con múltiples maestros también contribuye a controlar las decisiones de cuándo se sincronizan cambios, cuya información es más actual, y cuándo detener la replicación de los datos para evitar su duplicación o redundancia. Para determinar qué información tiene que actualizarse, Active Directory usa números de secuencia de actualización (USN, Update Sequence Numbers) de 64 bits. Estos números se crean y asocian con todas las propiedades. Cada vez que se modifica un objeto, se incrementa su USN y se almacena con la propiedad.
Cada servidor Active Directory mantiene una tabla de los números de secuencia de actualización más recientes de todos los asociados de replicación de un sitio. Esta tabla se compone del USN mayor para cada propiedad. Cuando se alcanza el intervalo de replicación, cada servidor solicita sólo los cambios con un USN mayor que el que aparece en su propia tabla. De vez en cuando, se puede hacer cambios a dos servidores Active Directory diferentes para la misma propiedad antes de replicar todos los cambios. Esto provoca una colisión de replicación. Uno de los cambios debe declararse como más preciso y se debe usar como origen de todos los demás asociados de replicación.
Para solucionar este posible problema, Active Directory usa el valor de un número de versión de propiedad (PVN, Property Version Number) para todo el sitio. Este número se incrementa cuando tiene lugar una escritura de origen. Este tipo de escritura es la que ocurre directamente en un servidor Active Directory en particular, cuando dos o más valores de propiedad con el mismo PVN se han cambiado en ubicaciones diferentes, el servidor Active Directory que recibe el cambio comprueba las marcas de tiempo y usa la más reciente para la actualización. La ramificación más importante de este problema es la configuración y mantenimiento de un reloj central en la red. Otro problema de la replicación es la aparición de bucles. Active Directory permite a los administradores configurar varias rutas por motivos relacionados con la redundancia. Para impedir que los cambios no terminen nunca de actualizarse, Active Directory crea listas de pares de USN en cada servidor. Estas listas se denominan vectores de actualización (UDV, Up-to-date Vectors). Contienen el mayor USN de cada escritura de origen.
Cada vector de actualización enumera el resto de los servidores dentro del propio sitio. Cuando se produce la replicación, el servidor solicitante envía su propio vector de actualización al servidor que realiza el envío.
Para determinar si el cambio sigue teniendo que replicarse se usa el mayor USN para cada escritura de origen. Si el número USN es igual o mayor, no se requiere hacer ningún cambio porque el servidor solicitante ya está actualizado. CAMBIOS CON GRUPOS
Otro aspecto del proceso de planeamiento para Active Directory es el concepto de grupos. En Windows NT 4.0, los administradores de red disponían de dos tipos básicos de grupos: locales y globales. Por las limitaciones inherentes de esta estructura, ahora Windows 2000 proporciona una mayor funcionalidad y flexibilidad a los administradores de red con los grupos siguientes:
Grupos con ámbito local (también se denominan grupos locales)
Grupos con ámbito local de dominio (también se denominan grupos locales de dominio)
Grupos con ámbito global (también se denominan grupos globales)
Grupos con ámbito universal (también se denominan grupos universales)
Un cambio importante que hay que observar es que los grupos globales ahora pueden contener otros grupos globales. Aunque los grupos globales se siguen usando para recopilar usuarios, la capacidad de colocar un grupo dentro de otro permite a los administradores ubicarlos en cualquier lugar de un bosque, con el fin de facilitar el mantenimiento. No obstante, los grupos globales sólo pueden contener usuarios y grupos de un dominio del bosque de Active Directory. Debido a que muchas redes pueden contener una mezcla de servidores Windows 2000 y Windows NT 4.0, antes de crear grupos debe determinar el número y el tipo de dominios de la red y cuáles de esos dominios son de modo mixto y cuáles de modo nativo:
Dominio de modo mixto. El sistema operativo Windows 2000 instala, de forma predeterminada, una configuración de red en modo mixto. Un dominio de modo mixto es un conjunto de equipos conectados en red en los que se ejecutan controladores de dominio tanto de Windows NT 4.0 como de Windows 2000. (También puede tener un dominio de modo mixto donde se ejecuten sólo controladores de dominio de Windows 2000.)
Dominio de modo nativo. Puede convertir un dominio al modo nativo cuando sólo contiene controladores de dominio de Windows 2000 Server.
El grupo universal (nuevo en Windows 2000) puede contener todos los demás grupos y usuarios de cualquier árbol del bosque y se puede usar con cualquier lista de control de acceso (ACL) dentro del mismo. Los grupos locales, de dominio local y universal se pueden combinar para controlar el acceso a los recursos de la red. El uso básico de los grupos globales es la organización de usuarios en contenedores administrativos que representan sus dominios respectivos. Los grupos universales se usan para contener grupos globales de los diversos dominios para administrar además la jerarquía de dominios cuando se otorgan permisos. Los grupos globales se pueden agregar a grupos universales y, después, asignar permisos a los grupos de dominio local donde exista el recurso físicamente. Al estructurar los grupos de esta forma, los administradores pueden agregar o quitar usuarios de cada grupo global del dominio para controlar el acceso a los recursos en toda la empresa sin tener que hacer cambios en varias ubicaciones.
TAREA #27
Hacer Un Cuestionario de 20 preguntas sobre Active Directory?.
Cual seria lo equivalente en Linux?.
Que Ventaja y desventajas tiene usar Active Directory?.
Active Directory Windows Server 2012
Windows Server 2012 tiene una serie de cambios en Active Directory respecto a la versión que se incluye con Windows Server 2008 R2. El asistente de instalación de los Servicios de Dominio de Active Directory se ha reemplazado por una nueva sección en el Administrador de Servidores, y el Centro Administrativo de Active Directory se ha mejorado.
Se ha agregado una interfaz gráfica de usuario a la Papelera de Reciclaje de Active Directory. Las directivas de contraseñas pueden diferir dentro del mismo dominio con mayor facilidad. Active Directory en Windows Server 2012 ahora tiene en cuenta cualquier cambio resultante de una virtualización, y los controladores de dominio virtualizados se pueden clonar con seguridad. Las actualizaciones del nivel funcional del dominio a Windows Server 2012 se simplificaron; pueden realizarse en el Administrador de Servidores en su totalidad.
Ya no se requiere descargar los Servicios de Federación de Active Directory cuando se instala como rol, y se han introducido reclamaciones sobre lo que pueden utilizar los Servicios de Federación de Active Directory en un token de Kerberos. Los comandos de Powershell usados por el Centro Administrativo de Active Directory pueden ser visualizados en un "Visor de historial de Powershell".
Hyper-V
Windows Server 2012, junto con Windows 8, incluye una nueva versión de Hyper-V, presentada en el evento Microsoft BUILD. Entre las características añadidas a Hyper-V se incluyen la virtualización de redes, multi-tenancy, piscinas de recursos de almacenamiento, conectividad cross-premise, y copias de seguridad en la nube. Además, muchas de las antiguas restricciones en consumo de recursos se han visto levantadas.
En esta versión de Hyper-V, cada máquina virtual puede acceder hasta 64 procesadores virtuales, hasta 1 terabyte de memoria, y hasta 64 terabytes de espacio virtual de disco por cada disco duro virtual, provisto por el formato de disco duro virtual .vhdx. Pueden estar activas por anfitrión hasta 1024 máquinas virtuales, y pueden estar activos hasta 8000 por clúster de conmutación por error. La versión de Hyper-V que se incluye con la versión cliente de Windows 8 requiere un procesador compatible con SLAT, para que SLAT sea encendido, mientras que la versión en Windows Server 2012 sólo lo requiere si la función RemoteFX está instalada.
Video Hyper-V
ReFS
ReFS (Resilient File System) es un nuevo sistema de archivos en Windows Server 2012 inicialmente previsto para servidores de archivos que mejora en NTFS. El sistema presenta limitaciones frente a su predecesor, como se detalla más adelante, pero también novedades en varios campos.
Principales novedades
Mejora de la fiabilidad de las estructuras en disco. ReFS utiliza árboles B+ para todas las estructuras en disco incluyendo metadatos y los datos de los archivos. El tamaño de archivo, el tamaño total de volumen, el número de archivos en un directorio y el número de directorios en un volumen están limitados a números de 64 bits, lo que se traduce en un tamaño máximo de archivo de 16 exbiytes, un tamaño máximo de volumen de 1 yobibyte (con clústeres de 64 KiB), que permite gran escalabilidad prácticamente sin límites en el tamaño de archivos y directorios (las restricciones de hardware siguen aplicando). Los metadatos y los archivos son organizados en tablas, de manera similar a una base de datos relacional. El espacio libre se cuenta mediante un asignador jerárquico que comprende tres tablas separadas para trozos grandes, medianos y pequeños. Los nombres de archivo y las rutas de acceso de archivo están limitados a una cadena de texto Unicode de 32 KiB.
Capacidad de resiliencia incorporada. ReFS emplea estrategia de actualización de metadatos de asignación en escritura, que asigna los nuevos bloques para transacción de actualización y utiliza lotes grandes de entrada y salida (IO). Todos los metadatos de ReFS tienen sumas de verificación de 64 bits incorporadas, que son almacendas de forma independiente. Los datos de los archivos opcionalmente pueden tener una suma de verificación en una 룯rriente de integridad렳eparada, en cuyo caso la estrategia de actualización de archivo también implementa asignación en escritura; esto es controlado por un nuevo atributo 멮tegridad렡plicable a archivos y directorios. Si los datos de archivo o los metadatos resultaran dañados, el archivo puede ser eliminado sin tener que desmontar el volumen por mantenimiento, y así restaurarlos desde una copia de seguridad. Con la resiliencia incorporada, los administradores no necesitan ejecutar periódicamente herramientas de comprobación de errores en el sistema de archivos (como CHKDSK) en los volúmenes con sistemas de archivos ReFS.
Compatibilidad con las APIs y tecnologías existentes. ReFS no requiere de nuevas APIs de sistema y la mayoría de los filtros de sistema de archivos continuarán trabajando con volúmenes ReFS. ReFS soporta muchas características existentes de Windows y NTFS, como el cifrado BitLocker, Listas de Control de Acceso, diario USN, notificaciones de cambio, enlaces simbólicos, puntos de unión, puntos de montaje, puntos de reanálisis, instantáneas de volumen, IDs de archivo y oplock. ReFS se integra adecuadamente19 con los 륳pacios de almacenamiento묠una capa de virtualización de almacenamiento que permite la realización de espejos de datos (mirroring), así como compartir las agrupaciones de almacenamiento entre máquinas.
Las características de resiliencia de ReFS mejora la función de duplicación (mirroring) provista por los espacios de almacenamiento, y puede detectar si las copias espejo de los archivos llegan a corromperse usando un proceso de depuración de datos en segundo plano, que periódicamente lee todas las copias espejos y verifica sus sumas de verificación, luego remplaza las copias dañadas por copias en buen estado de los archivos implicados.
Limitaciones de ReFS frente a NTFS
Algunas características de NTFS no son compatibles por ReFS, como los flujos de datos alternativos, identificadores de objetos, nombres cortos 븮3묠compresión de archivos, cifrado a nivel de archivos, transacciones de datos de usuario, archivos dispersos, enlaces duros, atributos extendidos y cuotas de disco. ReFS no ofrece por sí mismo deduplicación de datos.
Son remplazados los discos dinámicos con volúmenes espejos o en bandas, con agrupaciones de almacenamiento con bandas o espejos, provistas por espacios de almacenamiento, en Windows Server 2012 solo es soportada la corrección automatizada de errores en los espacios reflejados, y tampoco es soportado el arranque desde un volumen con formato ReFS.
IIS 8.0
Windows Server 2012 incluye la versión 8.0 de Internet Information Services (IIS). Aunque esta versión no ha variado mucho respecto de su predecesora IIS 7.5, contiene nuevas características, tales como límites de uso de CPU para determinadas páginas web (también conocido como 냐U throttling멬 administración centralizada de certificados SSL, y soporte mejorado de NUMA, a la seguridad, se añadió una característica para restricciones de IP dinámicas, así como un proceso cambiado para las restricciones en los intentos de inicio de sesión FTP que no excluye a los usuarios legítimos tan fácilmente. Además se agregó una opción de indicación de nombre de servidor, diseñada para permitir a las cabeceras alojadas y certificados SSL que compartan la misma dirección IP.
Escalabilidad
Windows Server 2012 admite las siguientes especificaciones máximas de hardware. Windows Server 2012 mejora respecto de su predecesor Windows Server 2008 R2:
Requisitos de sistema
Según Microsoft, Windows Server 2012 sólo se ejecuta en procesadores x64, y ha indicado que Windows Server 2012 no soportará los procesadores de 32-bit (IA-32) o Itanium (IA-64).
Los mínimos requerimientos de sistema para correr Windows Server 2012 son:
Arquitectura de procesador: x64 (64 bit)
Procesador: 1.4 GHz
Memoria RAM: 512 MiB
Espacio libre en disco duro: 32 GB (más si hay 16 GiB o más de RAM)
DVD-ROM
Monitor SVGA con resolución 80000 o superior
Teclado
Mouse o dispositivo apuntador compatible
Además, para añadir el rol de Hyper-V a Windows Server 2012, también se requiere que el procesador de 64 bit sea compatible con las instrucciones de virtualización AMD-V o Intel-VT y por lo menos 4 GiB de RAM para correr hasta cuatro máquinas virtuales. Si planea usar cinco o más máquinas virtuales, deberá contemplarse que será necesaria más memoria RAM, Actualizaciones desde Windows Server 2008 y Windows Server 2008 R2 son compatibles, versiones anteriores no serán compatibles.
Ediciones
Windows Server 2012, a diferencia de Windows Server 2008 R2, solo tiene cuatro ediciones: Foundation, Essentials, Standard y Datacenter.
Comparación con otras plataformas
TAREA #28
Hacer un cuestionario sobre WIN 2012 no menor a 40 preguntas.
http://en.wikipedia.org/wiki/B%2B_tree
Video File Systems ReFS
Video Windows Server 2012.
Es un sistema operativo basado en Linux, diseñado principalmente para dispositivos móviles con pantalla táctil como teléfonos inteligentes o tabletas inicialmente desarrollados por Android, Inc., que Google respaldó económicamente y más tarde compró en 2005, Android fue presentado en 2007 junto la fundación del Open Handset Alliance: un consorcio de compañías de hardware, software y telecomunicaciones para avanzar en los estándares abiertos de los dispositivos móviles. El primer móvil con el sistema operativo Android fue el HTC Dream y se vendió en octubre de 2008.
Fue desarrollado inicialmente por Android Inc., una firma comprada por Google en 2005. Es el principal producto de la Open Handset Alliance, un conglomerado de fabricantes y desarrolladores de hardware, software y operadores de servicio. Las unidades vendidas de teléfonos inteligentes con Android se ubican en el primer puesto en los Estados Unidos, en el segundo y tercer trimestres de 2010, con una cuota de mercado de 43,6% en el tercer trimestre. A nivel mundial alcanzó una cuota de mercado del 50,9% durante el cuarto trimestre de 2011, más del doble que el segundo sistema operativo (iOS de Apple, Inc.) con más cuota.
Tiene una gran comunidad de desarrolladores escribiendo aplicaciones para extender la funcionalidad de los dispositivos. A la fecha, se ha llegado ya al 1.000.000 de aplicaciones (de las cuales, dos tercios son gratuitas y en comparación con la App Store más baratas) disponibles para la tienda de aplicaciones oficial de Android: Google Play, sin tener en cuenta aplicaciones de otras tiendas no oficiales para Android como la tienda de aplicaciones Samsung Apps de Samsung. Google Play es la tienda de aplicaciones en línea administrada por Google, aunque existe la posibilidad de obtener software externamente. Los programas están escritos en el lenguaje de programación Java. No obstante, no es un sistema operativo libre de malware, aunque la mayoría de ello es descargado de sitios de terceros.
El anuncio del sistema Android se realizó el 5 de noviembre de 2007 junto con la creación de la Open Handset Alliance, un consorcio de 78 compañías de hardware, software y telecomunicaciones dedicadas al desarrollo de estándares abiertos para dispositivos móviles. Google liberó la hmayoría del código de Android bajo la licencia Apache, una licencia libre y de código abierto.
La estructura del sistema operativo Android se compone de aplicaciones que se ejecutan en un framework Java de aplicaciones orientadas a objetos sobre el núcleo de las bibliotecas de Java en una máquina virtual Dalvik con compilación en tiempo de ejecución. Las bibliotecas escritas en lenguaje C incluyen un administrador de interfaz gráfica (surface manager), un framework OpenCore, una base de datos relacional SQLite, una Interfaz de programación de API gráfica OpenGL ES 2.0 3D, un motor de renderizado WebKit, un motor gráfico SGL, SSL y una biblioteca estándar de C Bionic. El sistema operativo está compuesto por 12 millones de líneas de código, incluyendo 3 millones de líneas de XML, 2,8 millones de líneas de lenguaje C, 2,1 millones de líneas de Java y 1,75 millones de líneas de C++.
Etimología
Tanto el nombre Android (androide en español) como Nexus One hacen alusión a la novela de Philip K. Dick ¿Sueñan los androides con ovejas eléctricas?, que posteriormente fue adaptada al cine como Blade Runner. Tanto el libro como la película se centran en un grupo de androides llamados replicantes del modelo Nexus-6.
El logotipo es el robot "Andy".
Adquisición por parte de Google
En julio de 2005, Google adquirió Android Inc., una pequeña compañía de Palo Alto, California fundada en 2003. Entre los cofundadores de Android que se fueron a trabajar a Google están Andy Rubin (co-fundador de Danger), Rich Miner (co-fundador de Wildfire Communications, Inc.), Nick Sears (alguna vez VP en T-Mobile), y Chris White (quien encabezó el diseño y el desarrollo de la interfaz en WebTV). En aquel entonces, poco se sabía de las funciones de Android Inc. fuera de que desarrollaban software para teléfonos móviles. Esto dio pie a rumores de que Google estaba planeando entrar en el mercado de los teléfonos móviles.
En Google, el equipo liderado por Rubin desarrolló una plataforma para dispositivos móviles basada en el núcleo Linux que fue promocionado a fabricantes de dispositivos y operadores con la promesa de proveer un sistema flexible y actualizable. Se informó que Google había alineado ya una serie de fabricantes de hardware y software y señaló a los operadores que estaba abierto a diversos grados de cooperación por su parte.
La especulación sobre que el sistema Android de Google entraría en el mercado de la telefonía móvil se incrementó en diciembre de 2006. Reportes de BBC y The Wall Street Journal señalaron que Google quería sus servicios de búsqueda y aplicaciones en teléfonos móviles y estaba muy empeñado en ello. Medios impresos y en línea pronto reportaron que Google estaba desarrollando un teléfono con su marca.
En septiembre de 2007, 뉮formationWeek려ifundió un estudio de Evalueserve que reportaba que Google había solicitado diversas patentes en el área de la telefonía móvil.
Open Handset Alliance
El 5 de noviembre de 2007 la Open Handset Alliance, un consorcio de varias compañías entre las que están Texas Instruments, Broadcom Corporation, Nvidia, Qualcomm, Samsung Electronics, Sprint Nextel, Intel, LG, Marvell Technology Group, Motorola, y T-Mobile; se estrenó con el fin de desarrollar estándares abiertos para dispositivos móviles. Junto con la formación de la Open Handset Alliance, la OHA estrenó su primer producto, Android, una plataforma para dispositivos móviles construida sobre la versión 2.6 de Linux.
El 9 de diciembre de 2008, se anunció que 14 nuevos miembros se unirían al proyecto Android, incluyendo PacketVideo, ARM Holdings, Atheros Communications, Asustek, Garmin, Softbank, Sony Ericsson, Toshiba, Vodafone y ZTE.
Historial de actualizaciones
Android ha visto numerosas actualizaciones desde su liberación inicial. Estas actualizaciones al sistema operativo base típicamente arreglan bugs y agregan nuevas funciones. Generalmente cada actualización del sistema operativo Android es desarrollada bajo un nombre en código de un elemento relacionado con postres en orden alfabético.
La reiterada aparición de nuevas versiones que, en muchos casos, no llegan a funcionar correctamente en el hardware diseñado para versiones previas, hacen que android sea considerado uno de los elementos promotores de la obsolescencia programada.
Android ha sido criticado muchas veces por la fragmentación que sufren sus terminales al no ser soportado con actualizaciones constantes por los distintos fabricantes. Se creyó que esta situación cambiaría tras un anuncio de Google en el que comunicó que los fabricantes se comprometerán a aplicar actualizaciones al menos 18 meses desde su salida al mercado, pero esto al final nunca se concretó y el proyecto se canceló.
Los nombres en código están en orden alfabético.
Características
Características y especificaciones actuales:
Arquitectura
Los componentes principales del sistema operativo de Android (cada sección se describe en detalle):
Aplicaciones: las aplicaciones base incluyen un cliente de correo electrónico, programa de SMS, calendario, mapas, navegador, contactos y otros. Todas las aplicaciones están escritas en lenguaje de programación Java.
Marco de trabajo de aplicaciones: los desarrolladores tienen acceso completo a los mismos APIs del framework usados por las aplicaciones base. La arquitectura está diseñada para simplificar la reutilización de componentes; cualquier aplicación puede publicar sus capacidades y cualquier otra aplicación puede luego hacer uso de esas capacidades (sujeto a reglas de seguridad del framework). Este mismo mecanismo permite que los componentes sean reemplazados por el usuario.
Bibliotecas: Android incluye un conjunto de bibliotecas de C/C++ usadas por varios componentes del sistema. Estas características se exponen a los desarrolladores a través del marco de trabajo de aplicaciones de Android; algunas son: System C library (implementación biblioteca C estándar), bibliotecas de medios, bibliotecas de gráficos, 3D y SQLite, entre otras.
Runtime de Android: Android incluye un set de bibliotecas base que proporcionan la mayor parte de las funciones disponibles en las bibliotecas base del lenguaje Java. Cada aplicación Android corre su propio proceso, con su propia instancia de la máquina virtual Dalvik. Dalvik ha sido escrito de forma que un dispositivo puede correr múltiples máquinas virtuales de forma eficiente. Dalvik ejecuta archivos en el formato Dalvik Executable (.dex), el cual está optimizado para memoria mínima. La Máquina Virtual está basada en registros y corre clases compiladas por el compilador de Java que han sido transformadas al formato.dex por la herramienta incluida "dx".
Núcleo Linux: Android depende de Linux para los servicios base del sistema como seguridad, gestión de memoria, gestión de procesos, pila de red y modelo de controladores. El núcleo también actúa como una capa de abstracción entre el hardware y el resto de la pila de software.
Nombres de las versiones
Las versiones de Android reciben el nombre de postres en inglés. En cada versión el postre elegido empieza por una letra distinta siguiendo un orden alfabético:
A: Apple Pie (v1.0), Tarta de manzana
B: Banana Bread (v1.1), Pan de plátano
C: Cupcake (v1.5), Panque.
D: Donut (v1.6), Rosquilla.
E: Éclair (v2.0/v2.1), Pastel francés.
F: Froyo (v2.2), (Abreviatura de 릲ozen yogurt멠Yogur helado.
G: Gingerbread (v2.3), Pan de jengibre.
H: Honeycomb (v3.0/v3.1/v3.2), Panal de miel.
I: Ice Cream Sandwich (v4.0), Sándwich de helado.
J: Jelly Bean/Gummy Bear (v4.1/v4.2/v4.3), Gominola. (versión actual)
K: KitKat (v4.4), Kit Kat. (versión en desarrollo)
Captura de pantalla durante la animación de Jelly Bean 4.1 en Galaxy Nexus
Usos y dispositivos
El sistema operativo Android se usa en teléfonos inteligentes, ordenadores portátiles, netbooks, tabletas, Google TV, relojes de pulsera, auriculares y otros dispositivos., siendo este sistema operativo accesible desde terminales de menos de $100 hasta terminales que superen los $1000.
La plataforma de hardware principal de Android es la arquitectura ARM. Hay soporte para x86 en el proyecto Android-x86, y Google TV utiliza una versión especial de Android x86.
El primer teléfono disponible en el mercado para ejecutar Android fue el HTC Dream, dado a conocer al público el 22 de octubre de 2008.60 A principios de 2010 Google ha colaborado con HTC para lanzar su producto estrella en dispositivos Android, el Nexus One. Google ha continuado la comercialización de la gama Nexus en 2010 con el Samsung Nexus S, en 2011 con el Galaxy Nexus y en 2012 con el Nexus 4 (y los tablets Nexus 7 y Nexus 10). Los dispositivos Nexus son utilizados para el desarrollo e implementación de Android, siendo los dispositivos que estrenan las nuevas versiones disponibles.
En la actualidad existen aproximadamente 1.000.000 de aplicaciones para Android y se estima que 1.500.000 teléfonos móviles se activan diariamente, lo hará que en 2013 se llegue a los 1.000 millones de Smartphones Android en el mundo.
iOS y Android 2.3.3 "Gingerbread" pueden ser configurado para un arranque dual en un iPhone o iPod Touch liberados con la ayuda de OpeniBoot y iDroid.
Teléfono móvil Samsung Galaxy Spica con una versión de Android 2.1
Diseño y desarrollo
Teléfono móvil virtual con Android 1.5
Android es considerado como uno de los modelos de negocio más exitosos, pues su desarrollo estratégico contempla los factores que más se tienen en cuenta dentro de las herramientas y metodologías desarrollados por expertos en negocios, tales como el modelo Business Life por Santiago Restrepo B, Fluid minds por Patrick S, y Business model generation por Alexander Osterwalder. Este sistema operativo se ha convertido en un modelo a seguir por desarrolladores de tendencias y negocios de alto impacto.
Android, al contrario que otros sistemas operativos para dispositivos móviles como iOS o Windows Phone, se desarrolla de forma abierta y se puede acceder tanto al código fuente como a la lista de incidencias donde se pueden ver problemas aún no resueltos y reportar problemas nuevos.
El que se tenga acceso al código fuente no significa que se pueda tener siempre la última versión de Android en un determinado móvil, ya que el código para soportar el hardware (controladores) de cada fabricante normalmente no es público, así que faltaría un trozo básico del firmware para poder hacerlo funcionar en dicho terminal, y porque las nuevas versiones de Android suelen requerir más recursos, por lo que los modelos más antiguos quedan descartados por razones de memoria (RAM), velocidad de procesador, etc.
En sus comienzos, Android era eminentemente un sistema operativo pensado para usar con teclado, y gracias a un cursor poder navegar entre las aplicaciones. Desde su comienzo, Android ha sido altamente personalizable. Poco después, antes del lanzamiento del primer teléfono Android, esta filosofía cambió para convertirse en eminentemente táctil, y poder competir contra el iPhone, presentado 1 año y 9 meses antes.
Aplicaciones
Las aplicaciones se desarrollan habitualmente en el lenguaje Java con Android Software Development Kit (Android SDK), pero están disponibles otras herramientas de desarrollo, incluyendo un Kit de Desarrollo Nativo para aplicaciones o extensiones en C o C++, Google App Inventor, un entorno visual para programadores novatos y varios cruz aplicaciones de la plataforma web móvil marcos. y también es posible usar las bibliotecas Qt gracias al proyecto Necesitas SDK.
El desarrollo de aplicaciones para Android no requiere aprender lenguajes complejos de programación. Todo lo que se necesita es un conocimiento aceptable de Java y estar en posesión del kit de desarrollo de software o 듄K렰rovisto por Google el cual se puede descargar gratuitamente.
Todas las aplicaciones están comprimidas en formato APK, que se pueden instalar sin dificultad desde cualquier explorador de archivos en la mayoría de dispositivos.
Google Play
Google Play es la tienda en línea de software desarrollado por Google para dispositivos Android. Una aplicación llamada "Play Store" que se encuentra instalada en la mayoría de los dispositivos Android y permite a los usuarios navegar y descargar aplicaciones publicadas por los desarrolladores. Google retribuye a los desarrolladores el 70% del precio de las aplicaciones. Esta aplicación remplazó a "Market".
Por otra parte, los usuarios pueden instalar aplicaciones desde otras tiendas virtuales (tales como Amazon Appstore o SlideME) o directamente en el dispositivo si se dispone del archivo APK de la aplicación.
Privacidad
Se han descubierto ciertos comportamientos en algunos dispositivos que limitan la privacidad de los usuarios, de modo similar a iPhone, pero ocurre al activar la opción 땳ar redes inalámbricas력n el menú 땢icación y seguridad묠avisando que se guardarán estos datos, y borrándose al desactivar esta opción, pues se usan como caché y no como log tal como hace iPhone.
Seguridad
Según un estudio de Symantec de 2013, demuestra que en comparación con iOS, Android es un sistema menos vulnerable. El estudio en cuestión habla de 13 vulnerabilidades graves para Android y 387 vulnerabilidades graves para iOS.
El estudio también habla de los ataques en ambas plataformas, en este caso Android se queda con 113 ataques nuevos en 2012 a diferencia de iOS que se queda en 1 solo ataque. Aun así Google y Apple se empeñan cada vez más en hacer sus sistemas operativos más seguros incorporando más seguridad tanto en sus sistemas operativos como en sus mercados oficiales.
Mercadotecnia
Logos
El logotipo de la palabra Android fue diseñado con la fuente Droid, hecha por Ascender Corporation.
El verde es el color del robot de Android que distingue al sistema operativo. El color print es PMS 376C y color GBN en hexadecimal es #A4C639, como se específica en la Android Brand Guidelines.
Tipografía
La tipografía de Android se llama Norad, solo usado en el texto del logo. Para Ice Cream Sandwich se introduce una tipografía llamada Roboto, que, según los propios creadores, está pensada para aprovechar mejor la legibilidad en los dispositivos de alta resolución
Cuota de mercado
La compañía de investigación de mercado Canalys estima que en el segundo trimestre de 2009, Android tendría 2,8% del mercado de teléfonos inteligentes en el ámbito mundial.
En febrero de 2010, ComScore dijo que la plataforma Android tenía el 9% del mercado de teléfonos inteligentes en los Estados Unidos, como estaba tasado por los operadores. Esta cifra fue superior al estimado anterior de noviembre de 2009, el cual fue del 9%. Para finales del tercer trimestre de 2010, el mercado de Android en los Estados Unidos había crecido en un 21,4%.
En mayo de 2010, Android superó en ventas a iPhone, su principal competidor. De acuerdo a un informe del grupo NPD, Android obtuvo un 28% de ventas en el mercado de los Estados Unidos, un 8% más que en el trimestre anterior. En el segundo trimestre de 2010, los dispositivos iOS incrementaron su participación en un 1%, indicando que Android está tomando mercado principalmente de RIM. Adicionalmente, los analistas apuntaron que las ventajas de que Android fuera un sistema multi-canal, multi-operador, le permitiría duplicar el rápido éxito que obtuvo el sistema Windows Mobile de Microsoft.
A principios de octubre de 2010, Google agregó 20 países a su lista de lugares geográficos donde los desarrolladores pueden enviar aplicaciones. Para mediados de octubre, la compra de aplicaciones estaba disponible en un total de 32 países.
En diciembre de 2011 Andy Rubin dijo que se activaban 700.000 dispositivos diariamente, anteriormente en julio de 2011 se declaró que se activan unos 550.000 dispositivos Android cada día. en comparación con diciembre de 2010 que se activaban 300.000 dispositivos móviles con Android, y los 100.000 que se activaban en mayo de 2010.
En abril de 2013 se hizo público que Android alcanzó el 92% en ventas de nuevos smartphones para el trimestre comprendido entre diciembre 2012 y febrero 2013 en España, seguido de iOS con un 4.4%
Cuota de las versiones
Distribución de la cuota de mercado entre las diferentes versiones.
Datos recogidos a principios del mes de junio de 2013
Demanda de Oracle
A través de un comunicado de prensa, Oracle anunció el 12 de agosto de 2010 una demanda contra Google por violación de propiedad intelectual en el uso de Java en el sistema operativo Android. La razón citada: 끬 desarrollar Android, Google a sabiendas, infringió directa y repetidamente la propiedad intelectual de Oracle en relación con Java. Esta demanda busca remediar apropiadamente su infracción뮼/font>
Sin embargo, el 1 de junio de 2012 se celebró el juicio fallando a favor de Google, siendo así que no violaba ninguna patente de Oracle.
Mascota de Android hecha con latas en New York.
TAREA #29
1.- Hacer un cuestionario sobre ANDROID no menor a 30 preguntas, averigue sobre indicador SAR e inclúyalo en el cuestinario.
TAREA #30
1.- Virtualizar Android
TAREA #31
1.- Hacer un análisis FODA no menor a 3 paginas a los siguientes sistemas operativos: Unix, Linux, Windows 7, Windows 8, Windows 2012 Server.
Video Android
PROCESAMIENTO SIMETRICO.
La tecnología smp (multiprocesamiento simétrico) es una de las modalidades del multiprocesamiento en paralelo, trata a todos los procesadores como iguales. Cualquier procesador puede hacer el trabajo de cualquier otro, y las aplicaciones se dividen en subprocesos que pueden ejecutarse de manera concurrente en cualquier procesador disponible. Smp mejora el rendimiento de la aplicación misma y también el rendimiento total del sistema. Smp requiere alguna forma de memoria compartida y cachés de instrucciones locales.
Pero lo más importante es que los sistemas smp requieren aplicaciones que puedan aprovechar el paralelismo de múltiples subprocesos. Entre los sistemas operativos compatibles con smp se encuentran unix*, os/2* y windows nt*. Entre las aplicaciones que aprovechan smp se cuenta con el conjunto de aplicaciones microsoft backoffice* y también los administradores de bases de datos sql de oracle, sybase e informix.
2. Orígenes del smp
Los orígenes de la tecnología smp tienen sus orígenes en la introducción de las arquitecturas risc y cisc
La arquitectura risc tuvo claramente su razón de ser cuando ciertos estudios demostraron que el 20% de las instrucciones cumplían con el 80% de la carga de trabajo.
Entonces se buscó la manera de simplificar las instrucciones de ese 20% a sumas y restas; el 20% de carga de trabajo restante sí se computa más lentamente que en la arquitectura cisc porque se simula por programática (software), pero el resultado final es una respuesta mucho más rápida al problema general.
La formulita matemática que mejor se acerca para medir el desempeño de una máquina es la siguiente: t = n * c * t, donde:
T: es el tiempo requerido para la ejecución de algún programa o subrutina por parte del procesador.
N: es el número total de instrucciones contenidas en el programa o subrutina antes referidos.
C: cantidad de ciclos de reloj requeridos por el procesador para completar una instrucción "promedio" de su conjunto de instrucciones.
T: duración del ciclo de reloj. Equivalente al recíproco de la frecuencia de oscilación del reloj. Por ejemplo, para un procesador a 50 mhz, se tiene un ciclo con duración de 20 nanosegundos (20 mil millonésimas de segundo).
Debido a la simplificación de las instrucciones del 80% de la carga de trabajo, el producto n*c es menor para risc, lo que redunda en una ejecución más rápida.
3. Arquitectura Cisc.
La tecnología risc nació como concepto en 1975 en los laboratorios yorktown heights de ibm. Fue desarrollada por john cocke quien investigaba cómo simplificar las instrucciones utilizadas para desempeñar tareas de cómputo; sin embargo, fue hasta enero de 1986 cuando ibm anunció la primera generación de computadoras basadas en risc, la "rt" (risc technology).
Este producto tuvo poco éxito, sin embargo, ibm no abandonó el proyecto (estaba muy adelantado para sus época) y, al ver que compañías como sun microsystems utilizaban con éxito la arquitectura risc, el 15 de febrero de 1990 ibm anunció su producto de segunda generación de risc, el procesador "power" en una familia de computadoras de rango intermedio (minis) conocidas como rs/6000, (risc system/6000).
Estas computadoras se acomodaban perfectamente a los ambientes comerciales y científicos pero, al igual que otros sistemas risc de terceras compañías, estaban totalmente fuera del mercado de los sistemas personales. Esta realidad motivó que el nicho fuera exclusivo de las arquitecturas cisc, específicamente de la familia de procesadores de intel. La alianza entre apple, ibm y motorola se dio precisamente para enfrentar a intel y el resultado fue el poderoso powerpc, que es un procesador de bajo costo con todo el poder de la tecnología risc; en las mac corre el macos y en las rs/6000 powerpc corre el sistema operativo aix, que es el unix de ibm y es binariamente compatible con la anterior familia power.
Los procesadores powerpc en el mercado son los siguientes: el 601 que fue el primero en salir; el 603, que es de bajo costo y de bajo consumo de energía, enfocado a equipos laptop; el 604 que tiene mayor poder de proceso, orientado hacia sistemas servidores departamentales; el 620 (por anunciarse) con arquitectura de 64 bits que integra la capacidad para el multiprocesamiento simétrico.
Actualmente los populares sistemas para ambientes comerciales as/400 integraron la arquitectura powerpc a sus modelos, el procesador es de 64 bits; aquí en tijuana, telnor comenzó a usar el primero a nivel nacional en la pasada semana santa en sus instalaciones de pío pico, el powerpc en as/400 apenas se anunció en noviembre de 1995.
4. Aplicaciones de la tecnología smp en servidores
No existen reglas estrictas y rápidas, pero un servidor de doble procesador se utiliza frecuentemente para internet e intranets, y también para correo electrónico (conocidos también como servidores de mensajería). Los servidores de doble procesador se utilizan también para aplicaciones empresariales en un departamento (finanzas, recursos humanos, etc.), Mientras que los servidores de cuatro procesadores se utilizan para ejecutar aplicaciones para toda una empresa. Entre las aplicaciones para servidores de cuatro procesadores se cuenta con productos de sap, oracle y peoplesoft. Los servidores de cuatro procesadores suelen ser también la plataforma para servidores de trabajo en grupo.
Lotus notes* fue uno de los ejemplos iniciales de este entorno. Estos servidores se encargan del manejo de información semiestructurada, como texto, imágenes, correo, pizarras electrónicas y flujo de trabajo.
Sin embargo, uno de los campos de más rápido crecimiento para los servidores smp es el de las aplicaciones centradas en bases de datos. Las aplicaciones cliente/servidor centradas en bases de datos se clasifican en dos categorías: decision support systems (dss, sistemas de soporte a decisiones) y online transaction processing (oltp, procesamiento de transacciones en línea).
Los sistemas de soporte a decisiones se ejecutan en servidores de bases de datos y se utilizan para analizar datos y crear informes.
Estos sistemas proporcionan a los profesionales de las empresas y buscadores de información los medios para obtener la información que necesitan. Los usuarios deben poder crear consultas elaboradas, responder a preguntas "circunstanciales (what-if)", buscar correlaciones en los datos, graficar los datos y trasladarlos a otras aplicaciones como hojas de cálculo y documentos de procesadores de textos.
Los sistemas oltp se ejecutan en servidores de transacciones y se utilizan para crear aplicaciones en todos los tipos de empresas. Entre estas aplicaciones se encuentran sistemas de reservaciones, sistemas de punto de venta, sistemas de seguimiento, control de inventario, estaciones de trabajo de corredores de bolsa y sistemas de control de plantas de manufactura. Por lo general son aplicaciones de misión crítica que requieren un tiempo de respuesta de 1 a 3 segundos el 100% de las veces.
5. Impacto en el rendimiento del cpu y el disco en el servidor
Impacto en el rendimiento del cpu y el disco en la capacidad del servidor lograr el equilibrio correcto entre los diferentes subsistemas y partes es fundamental para configurar un servidor. Los cuellos de botella, las partes de la computadora que restringen el flujo de trabajo, se pueden mover entre las diferentes partes. Dentro del servidor, los subsistemas del cpu y el disco representan dos áreas principales donde pueden ocurrir cuellos de botella. Sin embargo, los cuellos de botella pueden ocurrir también fuera del servidor, como en clientes y redes.
Para configurar un servidor correctamente, se necesita una imagen de su capacidad, la cual se puede obtener poniendo el servidor a trabajar. Saber cómo afectan diferentes cargas de trabajo el uso de diferentes partes puede ayudar a determinar qué cantidad de un recurso (cpu y disco) se necesita para satisfacer las exigencias de los usuarios.
Mediante el uso de herramientas como el monitor de rendimiento de microsoft windows nt y dynameasure* de bluecurve, se puede determinar cómo configurar su servidor para lograr un óptimo rendimiento para su entorno en particular.
En la siguiente gráfica se muestra el rendimiento de un servidor con cuellos de botella. El eje horizontal indica usuarios simulados. El eje vertical indica el número de transacciones por segundo (tps), donde el número más alto es igual a más trabajo realizado.
En este escenario, los datos determinan que el número de accesos al cpu es demasiado grande para caber en la memoria. Por lo tanto, el cpu necesita obtener acceso al disco para obtener datos después de su intento infructuoso de recuperar los datos de la memoria.
El rendimiento con un cpu se hace uniforme al superar el límite de 40 usuarios, debido al cuello de botella en el cpu y "el disco", que se compone de cuatro unidades. Con dos cpus, el rendimiento es considerablemente mayor que con un cpu; pero tiende a disminuir conforme se agregan otros usuarios. De modo que la adición de otro cpu mejora el rendimiento, pero sólo hasta cierto punto, ya que el cuello de botella del disco sigue estando presente.
Se vuelve a comprobar el cuello de botella del disco cuando se agregan otros dos cpus, para un total de cuatro. El cuello de botella del disco explica la falta de una mejora significativa de rendimiento entre dos y cuatro cpus.
La adición de capacidad del cpu mejorará el rendimiento del servidor sólo cuando no estén limitados otros recursos. De modo que si mejoramos el subsistema de disco, con lo que se intenta eliminar el cuello de botella, el uso del cpu aumentaría y mejoraría el rendimiento del servidor. Como se muestra en la figura 2, el rendimiento aumenta conforme se agregan unidades a este escenario con cuatro cpus.
6. Funcionamiento del smp
El multiprocesamiento simétrico tiene un diseño simple pero aún así efectivo. En smp, múltiples procesadores comparten la memoria ram y el bus del sistema. Este diseño es también conocido como estrechamente acoplado (tightly coupled), o todo compartido (shared everything).
Debido a que smp comparte globalmente la memoria ram, tiene solamente un espacio de memoria, lo que simplifica tanto el sistema físico como la programación de aplicaciones. Este espacio de memoria único permite que un sistema operativo con multiconexión (multithreaded operating system) distribuya las tareas entre varios procesadores, o permite que una aplicación obtenga la memoria que necesita para una simulación compleja. La memoria globalmente compartida también vuelve fácil la sincronización de los datos.
Página anterior | Volver al principio del trabajo | Página siguiente |