Upload
cesar-augusto-morales-mejia
View
1.466
Download
6
Embed Size (px)
DESCRIPTION
Syllabus Sistemas Operativos IISistema de Archivos Seguridad y protección Sincronización de procesosBloqueos mutuos Sistemas operativos distribuidos
Citation preview
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE INGENIERIA, CIENCIAS FISICAS Y MATEMATICA
CARRERA DE: Ingeniería Informática
MÓDULO DE SYLLABUS Y GUÍA DE ESTUDIO
UNIDAD DE APRENDIZAJE: Sistemas Operativos II
PROFESOR: Cesar Augusto Morales Mejía
2011
DATOS GENERALES
INTRODUCCIÓN AL MÓDULO: Estudiar la teoría, técnicas y metodologías para el diseño y construcción de sistemas operativos centralizados, con énfasis en cada uno de sus componentes: administración de archivos, seguridad, sincronización de procesos, interbloqueos y sistemas distribuidos. Los conceptos anteriores serán aplicados en sistemas operativos de vanguardia al momento de impartir dicho curso
FILOSOFIA (FUNDAMENTOS) DEL MODULO (OPCIONAL) Sistemas Operativos I Manejo de la teoría, técnicas y metodologías para el diseño y construcción de sistemas operativos centralizados, con énfasis en cada uno de sus componentes: administración de procesos, administración de dispositivos y gestión de memoria.
PRINCIPALES COMPETENCIAS POR DESARROLLAR:
CARRERA: INGENIERIA INFORMATICA
Área : Módulo:
Módulo: Sistemas Operativos II
Código: (Código de la materia)
Pre-requisitos: Sistemas Operativos I
Carg
a a
cad
ém
ica
Número de horas presenciales semanales:
4
Horario: Lunes; Miércoles de 07h00 a 09h00 o
Martes; Viernes de 07h00 a 09h00
Número de horas de tutoría:
2 por semana (virtual)
Horario de tutorías semanales:
Miércoles 20h00 – 22h00
Número de horas de estudio individual del estudiante:
4
Número de créditos: 0,25 semanal
Número de horas por semestre
4
Nombre del Profesor/Tutor: Cesar Augusto Morales Mejía
Dirección de correo electrónico: [email protected]
NOTA: Las competencias GENERALES estudiadas en el Curso serán publicadas por la Facultad. COMPETENCIAS ESPECÍFICAS.
El alumno es capaz de adquirir conocimiento de distintas partes de un sistema operativo como administración de archivos, seguridad y protección, sincronización de procesos, interbloqueos y sistemas distribuidos
El alumno desarrollará un manejador de aplicaciones, para la gestión de proceso, usuarios y auditoría, esto le ayudará a entender el funcionamiento del sistema operativo.
El alumno utilizará programas open source para la gestión de respaldos que le permitan adquirir la experiencia en el manejo de una herramienta. Esto le ayudara a asimilar el conocimiento teórico y desarrollar una política de respaldos.
El alumno evaluará herramientas BPM y ERP, desde la perspectiva de los temas desarrollados para sistema operativos, lo que le ayuda a entender la aplicación de un sistema operativo.
El alumno manejará la norma de Seguridad ISO 27001, como parte de un Sistema de Gestión de Seguridad Informática, específicamente el componente seguridad. Esto le ayudará a definir el proceso para alinearse con una norma internacional y el proceso de certificación.
El alumno utilizará material disponible en sitios de Course Ware, como parte de un proceso de usar recursos open source pertinentes.
El alumno desarrollará el conocimiento para la utilización de redes sociales y aula virtual, como apoyo al proceso de educación presencial.
BIBLIOGRAFÍA :
Dhamdhere, Dhababjay.M. (2008). Sistemas Operativos Un enfoque basado en
conceptos. Mc Graw Hill.
Carretero, Pérez Jesús. (2003). García Caballeira Félix; Anasagasti Pedro de M.; Pérez
C. Fernando. Sistemas Operativos una visión aplicada. España: Mc Graw Hill
Silberschatz, Abraham and Galvin, Peter and Gagne, Greg (2005). Sistemas Operativos.
Limusa Wiley.
Morales, César, ucesoii.blogspot.es
Aula Virtual
http://virtual.ucesoft.com/
Course Ware
http://ocw.upm.es/arquitectura-y-tecnologia-de-computadores/sistemas-
operativos-i/trasparencias/Cap5-Ficheros.zip/view
http://www.upv.es/contenidos/OCW/menu_urlc.html?http://www.upv.es/pls/oal
u/sic_asi.ficha_asig_ocw?p_idioma=c&p_vista=MSE&p_asi=5850&p_caca=20
08
Red Social
http://www.redsocialuce.com/
http://sourceforge.net
ESTRATEGIAS DE ESTUDIO:
Las clases se fundamentan en lecturas reflexivas, participación activa mediante conversatorios y dinámicas. Se constituyen en laboratorios para el desarrollo del liderazgo positivo y el pensamiento crítico. Las estrategias para alcanzar un verdadero aprendizaje significativo incluyen:
- Lecturas reflexivas del material proporcionado
- Investigaciones en bibliotecas, Internet y de campo
- Conversatorios mediante el Método Socrático
- Liderar clases a cargo de cada uno de los estudiantes
- Trabajos en equipo para desarrollar proyectos integrados, los cuales incluyen investigación.
- Desarrollo de Glosarios de Términos Técnicos.
- Dinámicas grupales
- Presentaciones apoyadas en el uso de las NTIC’s
- Uso de Red Social y Aula Virtual
La metodología de aprendizaje busca principalmente:
Estimular la reflexión individual y colectiva.
Impulsar la lectura como una herramienta de auto superación y crecimiento.
Generar ideas y soluciones.
Intercambiar conocimientos entre los estudiantes basados en su experiencia profesional.
Propiciar una retroalimentación sólida y fructífera.
Poner en práctica lo aprendido en condiciones controladas, en situaciones similares a la realidad.
Utilizar herramientas web 2.0 como apoyo al proceso de aprendizaje presencial.
UNIDADES DE APRENDIZAJE:
1.- Sistema de Archivos 18 horas 2.- Seguridad y protección 16 horas 3.- Sincronización de procesos 14 horas 4.- Bloqueos mutuos 14 horas 5.- Sistemas operativos distribuidos 6 Horas
NUMERO
DE LA UNIDAD
SECCION NOMBRE DE LA
UNIDAD
NUMERO DE HORAS
FECHA LECTURAS
HT HP LAB
1
Sistema de Archivos
1,1 Sistema de Archivos e IOCS 2
1
1,2 Estructuras de directorios 2 2
1,3 Proceso Hacker 1 3 PC Alumnos
1,4 Organización información 1 4 PC Alumnos
1,5 Protección de archivos 2 5
1,6 Asignación de espacio en disco 2
6
1,7 Confiabilidad del sistema de archivos 2 2
7
1.8 Herramienta respaldos 8 PC Alumnos
1,9 Sistemas de archivos Linux, Unix, Windows 2
9
Evaluación Capítulo 1 2
10
SUBTOTAL 10 8
TOTAL 18
NUMERO
DE LA UNIDAD
SECCION NOMBRE DE LA
UNIDAD
NUMERO DE HORAS
FECHA LECTURAS
HT HP LAB
2
Seguridad y Protección
2,1 Objetivos seguridad y protección 2
11
2,2 Ataques a la seguridad 2 12
2,3 Autenticación y seguridad contraseña 1
12
2,4 Norma ISO 27001 1 12
2,5 Diseño manejador aplicaciones 2
13 PC Alumnos
2,6 Estructuras de protección 2 14
2,7 Seguridad Linux, Unix, Windows 2
15
2.8 Auditoria manejador aplicaciones 2
16 PC Alumnos
Evaluación Capítulo 2 2 17
SUBTOTAL 10 6
TOTAL 16
NUMERO DE LA
UNIDAD SECCION
NOMBRE DE LA UNIDAD
NUMERO DE HORAS
FECHA LECTURAS
HT HP LAB
3
Sincronización de procesos
3,1 Sincronización 1 18
3,2 Sección crítica 1 19
3,3 Problemas de sincronización 2
20
3,4 Algoritmos secciones críticas 2
21
3,5 Semáforos 2 22 PC Alumnos
3,6 Monitores 2 23
3,7 Sincronización Linux, Unix, Windows
24
3.8 Herramientas BPM 2 25
Evaluación Capítulo 3 2 26
SUBTOTAL 8 6
TOTAL 14
NUMERO
DE LA UNIDAD
SECCION NOMBRE DE LA
UNIDAD
NUMERO DE HORAS
FECHA LECTURAS
HT HP LAB
4
Bloqueos mutuos
4,1 Bloqueos por asignación de recursos 2
27
4,2 Detección y resolución de bloqueos 2
28
4,3 Prevención de bloqueos 2 29
4,4 Software ERP 2
30
4,5 Evitar bloqueos mutuos 2 31 PC Alumnos
4,6 Manejo de bloqueos 2 32
Evaluación Capítulo 4 2 33
SUBTOTAL 8 6
TOTAL 14
NUMERO
DE LA UNIDAD
SECCION NOMBRE DE LA
UNIDAD
NUMERO DE HORAS
FECHA LECTURAS
HT HP LAB
5
Sistemas Distribuidos
5,1 Características 2 34
5,2 Paradigmas 2 35
5,3 Modelo sistemas 1 36
Evaluación Capítulo 5 1 36
SUBTOTAL 4 2
TOTAL 6
CÓDIGO DE ÉTICA DEL MÓDULO Y DE CADA UNA DE LAS UNIDADES DE APRENDIZAJE Dentro de los estándares de comportamiento se considera lo siguiente:
1. La copia de tarea o trabajo ocasiona la pérdida total del porcentaje asignado a este rubro.
2. La copia del examen de medio término se sancionará con UNO de calificación en este rubro
3. Todas las ideas, comentarios, frases o trabajos de otros autores deberán llevar el crédito correspondiente
Se considera inadmisible lo siguiente: 4. El plagio de frases u oraciones escritas, elementos gráficos, pruebas, ideas de
trabajo de otros, publicadas o no publicadas 5. La entrega o envío de trabajos o exámenes que no son propiedad del
estudiante. 6. La falsificación de datos.
7. Colaboración en la preparación de tareas sin permiso o requerimiento del instructor
8. El envío del mismo trabajo para dos materias sin el permiso de los profesores correspondientes
9. Las violaciones serán analizadas por el profesor, el director de carrera y el alumno
La deshonestidad académica será penalizada sancionándose según los Estatutos y Reglamentos de la Universidad. Los casos por los que se puede incurrir en deshonestidad académica son los siguientes: Copia en tareas o exámenes de los compañeros de clase Copia a textos ya existentes en los que no menciones la bibliografía o no haga referencia al autor al expresar algunas de sus ideas recopiladas en tu trabajo Copia de las aportaciones que otro equipo hizo en su grupo de discusión
EVALUACIÓN DE CADA HEMISEMESTRE
CRITERIO % PUNTAJE
Trabajos 20 4
Pruebas 30 6
Examen 50 10
TOTAL 100 20
TUTORÍAS
Las tutorías a los estudiantes se realizan de manera virtual utilizando herramientas web 2.0 Red social Universidad Central http://www.redsocialuce.com/, ucesoii.blogspot.es , Aula Virtual o correo electrónico.
Los alumnos seguirán en la Red Social de la Universidad Central a cmorales, el profesor pondrá temas y se utilizará esta herramienta como apoyo a la tutoría. Periódicamente se actualizará el ucesoii.blogspot.es con información de interés y la recopilación de temas publicado en la Red Social
RESUMEN DE LA HOJA DE VIDA DEL PROFESOR (A) TUTOR (A)
Estudios:
Tecnólogo en Computación e Informática, Escuela Politécnica Nacional, 1986. Ingeniero en Informática, Universidad Central del Ecuador, 1997. Curso Informática para Directivos, Universidad de Alcalá de Henares, 1995. Cursando Maestría en Docencia Universitaria en Ciencias de la Ingeniería, Instituto de Postgrado de la Facultad de Ingeniería, de la Universidad Central del Ecuador.
Experiencia Docente
Profesor de la Escuela de Ciencias, desde el año 1997. Cátedras: Sistemas Operativos, Sistemas de Información Gerencial, Seguridad en las TICs.
Experiencia Profesional
INECEL Analista Programador, 1986-1993 Jefe de Informática, 1993-1998
EMAAPQ-EPMAPS Jefe de Desarrollo de Sistemas de Información, 1999-2002 Jefe de Recursos Informáticos 2003-2010-06 Capacitación Virtual 2010-07