• No se han encontrado resultados

Universidad de Valladolid

N/A
N/A
Protected

Academic year: 2021

Share "Universidad de Valladolid"

Copied!
8
0
0

Texto completo

(1)

Universidad de Valladolid

Departamento de Informática

Escuela Técnica Sup. de Ingeniería Informática Camino del Cementerio s/n. Valladolid Tel.:(983) 423669 Fax:(983) 423671

Cuestiones aparecidas en los exámenes de la asignatura

Ampliación de Sistemas Operativos

2O curso de Ingeniería Técnica en Informática de Gestión / Sistemas

1. Enumere y describa los algoritmos de asignación de memoria para un sistema de particiones múltiples de tamaño variable.

2. Describa lo que entiende por sistema distribuido. Indique para qué sirven y cómo funcionan los sistemas de nominación en entornos distribuidos

3. Indique paso a paso las tareas que se realizan para la lectura secuencial byte a byte de un chero. Incluya las tareas de control de dispositivos y de gestión de cheros. Suponga el sistema de cheros de d.o.s.

4. Dominios de protección y listas de control de acceso

5. Distinga de modo breve entre compactación de memoria y fusión de huecos en un sistema de gestión de memoria real con particiones múltiples de tamaño variable

6. Interfaz proceso-dispositivo. Primitivas de acceso. Distinguir entre acceso con bloqueo y sin bloqueo

7. Componentes estructurales básicos de Windows 95. Descripción de cada uno.

8. Indique las diferentes formas de interfaz entre la cpu y los dispositivos. Características difer-enciales.

9. Describa las etapas por las que pasa un programa en forma de chero fuente hasta convertirse en ejecutable y posteriormente cargarse en memoria. En cada paso analice la naturaleza de las referencias a memoria y llamadas a procedimientos para los siguientes métodos de gestión de memoria:

Monoprogramación sin paginado

Particiones múltiples de tamaño variable Memoria virtual por paginación bajo demanda

10. Compare las distintas implementaciones de la matriz de acceso

11. Describa brevemente qué es un sistema operativo distribuido y cuáles son sus objetivos. Describa brevemente qué son las llamadas a procedimientos remotos (RPC) y cómo se pueden usar para implementar modelos cliente-servidor.

(2)

12. Descripción comparativa de los diferentes esquemas de conexión dispositivo-ordenador.

13. Controlador de dispositivo y controlador software de dispositivo: qué son, cómo se organizan y cuáles son sus funciones.

14. Describa brevemente en qué consiste la hiperpaginación (thrashing), por qué se da y desarrolle un algoritmo para resolverla.

15. Sea un disco con cuatro supercies, dos cilindros y seis sectores por pista. Si el tamaño de bloque es de dos sectores, dibuje cada supercie del disco indicando el número correspondiente de cada bloque.

16. Explique qué son las listas de control de acceso (ACL), cómo las implementa el sistema operativo y ponga ejemplos de su uso.

17. Indicar las funciones que desempeñan los siguientes elementos: servidor XWindow, cliente XWindow. Especicar la naturaleza de las informaciones que se envían uno a otro.

18. Reubicación del código: necesidad y tipos.

19. a) ¾Qué factores inuyen en el tamaño máximo de un chero cuando el directorio de dispos-itivo está basado en i-nodos?

b) ¾Qué factores inuyen en el número máximo de cheros cuando el directorio de dispositivo está basado en FAT?

20. ¾Cuál es el principal objetivo buscado en los esquemas de gestión de memoria real basados en segmentación? ¾Qué supone en comparación la técnica de segmentación paginada?

21. Razone si el sistema de protección de cheros de UNIX está basado en ACL's o en lista de capacidades.

22. Indique qué requisitos hardware son necesarios para permitir la reubicación dinámica de los procesos.

23. A un diseñador de Sistemas Operativos se le plantea la siguiente situación. Se dispone de los siguientes algoritmos de asignación de memoria: Primer Ajuste, Mejor Ajuste, Peor Ajuste. ¾Cuál debe escoger para implantar en un sistema de memoria virtual por paginación bajo demanda?

24. Enumerar y describir las funciones de los bloques lógicos en los que se divide un controlador software de dispositivo. Indicar también cuál es el tipo de elemento utilizado para comunicar los distintos bloques considerados.

25. Indique de qué dispositivos hardware debería disponer un cierto procesador para apoyar un sistema de gestión de memoria virtual de tipo segmentación paginada.

(3)

26. ¾Qué signica que una página de memoria virtual sea reentrante, y cómo se reeja este hecho en la tabla de páginas?

27. Indique las funciones que debe realizar la primitiva open(...) sobre un chero.

28. Explique las limitaciones de un sistema de paginación bajo demanda cuya área de intercambio tiene tamaño 0.

29. La eciencia de un sistema de paginación se puede medir por el número de faltas de página que se producen. ¾Este mecanismo también sería válido para detectar la hiperpaginación?. Justique.

30. Enumerar y explicar brevemente las distintas formas de implantar el mecanismo de la matriz de acceso.

31. Etapas en la resolución de una primitiva fread(...).

32. ¾Dónde se debe almacenar la información de ACL correspondiente a un chero? ¾Y la lista de capacidades de un cierto proceso?

33. Un cierto proceso tiene un espacio virtual de 2-MBytes pero únicamente utiliza los 128-KBytes primeros y los 128-KBytes últimos. Razone qué esquema de gestión de memoria es más apropi-ado.

34. Describa los pasos necesarios que debe realizar el software de control de dispositivos para modicar únicamente el byte número siete de un cierto chero.

35. En un sistema X-Window, indique qué se entiende por cliente y qué se entiende por servidor. 36. Enumere y describa las operaciones que modican la matriz de acceso.

37. De qué depende el grado de multiprogramación en a) un sistema de gestión de memoria real de particiones jas, y en b) un sistema de memoria virtual.

38. En qué consiste el enlace de direcciones (link), qué tipos existen y cuáles son sus características. 39. Interacción CPU-dispositivo basada en DMA.

40. Funcionalidad de una aplicación de chequeo de sistemas de cheros.

41. ¾Cuál es el contenido del área de intercambio (swap) de una unidad de discos en un sistema de paginación bajo demanda? Si dicho sistema sufre de hiperpaginación ¾aumentando el tamaño del área de intercambio se resolvería el problema?

42. En un sistema tipo UNIX el chero R está siendo simultáneamente utilizado por los procesos A y B; indique los pasos necesarios para que el proceso propietario A cancele los derechos de acceso para el proceso B.

(4)

43. Funciones de la parte alta del controlador software de dispositivo. 44. Ventajas del almacenamiento intermedio (búers) en la entrada/salida. 45. Detección de intrusiones en un sistema informático mediante auditorías. 46. Exponga un ejemplo de las siguientes situaciones:

a) Fallo de página que no implica operación de entrada/salida. b) Fallo de página que implica una única operación de lectura. c) Fallo de página que implica una única operación de escritura.

d) Fallo de página que implica una operación de lectura y una de escritura.

47. En algunos sistemas de cheros se puede congurar el tamaño de bloque de disco (1 bloque = 1 sector, 1 bloque = 2 sectores, 1 bloque = 4 sectores ...). Razonar si para un sistema de cheros basado en FAT es mejor bloques grandes o pequeños atendiendo al (a) aprovechamiento del espacio y (b) velocidad de transferencia.

48. Concepto de dominio de protección. Indique al menos dos formas de implementación.

49. Hiperpaginación: (a) describa una técnica para su detección, (b) otra para evitar su aparición y (c) otra para su resolución una vez aparecida.

50. Estructura lógica de las funciones de E/S para periféricos locales.

51. Dena conjunto de trabajo y conjunto residente. Indique qué relación existe entre ambos. 52. Chequee a nivel de bloque la siguiente porción de una FAT:

Bloque Número: 9 10 11 12 13 14 15 16 17 18 19 20

Entrada: LIBRE 15 EOF LIBRE 19 31 11 LIBRE 17 9 LIBRE 9

53. Para un sistema de cheros tipo UNIX diferencie entre mecanismo y política de protección. 54. ¾Cuándo y por qué se deben bloquear las páginas en memoria?

55. Detección y corrección de la consistencia en sistemas de cheros basados en i-nodos.

56. Hiperpaginación: (a) describa una técnica para su detección, (b) otra para evitar su aparición y (c) otra para su resolución una vez aparecida.

(5)

58. ¾Aumentando el tamaño del área de intercambio (swap) se disminuye el riesgo de hiperpagi-nación?

59. Explique tres usos de los buers para las operaciones de entrada/salida. 60. Inuencia del DMA en las prestaciones de un sistema operativo multiproceso.

61. Sea un sistema con gestión de memoria virtual por paginación bajo demanda y 32 marcos. Considere los procesos descritos en la tabla. Qué ocurrirá si se permite la creación de un nuevo proceso P3 cuyo tamaño de área activa (conjunto de trabajo) es 5.

Proceso Marcos Tamaño Área

asignados Activa

Núcleo S.O. 10 3

P1 10 22

P2 10 7

62. Indicar cuál o cuáles de los siguientes algoritmos de gestión de disco tienen riesgo de inanición: FIFO, SSTF, SCAN, C-SCAN. Ponga un ejemplo de inanición para el/los algoritmos indicados. 63. Dena claramente lo que es un mecanismo y una política. De un ejemplo para la protección de

memoria.

64. Ilustre con un ejemplo cómo utilizar la técnica del tamaño del conjunto de trabajo (Working Set) para evitar la hiperpaginación.

65. Piense en un sistema de computación en el que los estudiantes pueden utilizar los juegos de computador sólo entre las 10 p.m. y las 6 a.m., los miembros docentes pueden hacerlo entre las 10 a.m. y las 06 p.m. y el personal del centro de cálculo los puede usar a cualquier hora. Sugiera un esquema para implementar esta política de forma eciente.

66. Razone cómo el uso de caché puede acelerar las operaciones sobre archivos de disco. Indique alguna desventaja de esta técnica.

67. ¾Qué información se guarda en una memoria tipo TLB cuando este dispositivo se utiliza en el circuito de conversión de direcciones virtuales a físicas con un sistema de gestión de seg-mentación?

68. Explique el propósito de las operaciones abrir y cerrar sobre un chero.

69. Considere un sistema que da servicio a 5000 usuarios y suponga que desea permitir a 4999 de esos usuarios tener acceso a un archivo. Proponga un mecanismo para implementarlo.

(6)

71. Un cierto disco tiene las siguientes peticiones pendientes: 98, 183, 37, 122, 14, 124, 65, 57. La cabeza de lectura/escritura está inicialmente sobre el cilindro 53 y su movimiento es ha-cia cilindros crecientes. Indique el orden de atención de dichas solicitudes ante los siguientes algoritmos:

1 2 3 4 5 6 7 8

SSTF SCAN C-SCAN

72. Describa mediante un ejemplo el uso que hace UNIX de la matriz de acceso como mezcla de ACL y lista de capacidades.

73. Describa en pseudocódigo en qué consiste el algoritmo de reemplazo de página del reloj (o de la segunda oportunidad). No se olvide describir también las estructuras de datos que use. 74. ¾Qué razones puede haber para que el núcleo del Sistema Operativo utilice buers durante las

operaciones de entrada/salida?

75. Qué objetivos persigue la organización de discos RAID. Indique, usando como ejemplo niveles RAID, cómo consigue dichos objetivos.

76. En un sistema de gestión de memoria por segmentación ¾qué algoritmos de asignación de memoria pueden usarse a la hora de seleccionar la partición libre que será ocupada por un nuevo segmento?

77. Qué es la hiperpaginación. Describa cómo se puede usar el modelo del working-set para detectar y corregir la hiperpaginación.

78. Indique la evolución del contenido de la memoria física al aplicar el algoritmo de la segunda oportunidad (o del reloj) a la siguiente secuencia de números de página generada por un proceso al que se le han asignado 3 marcos, los cuales están inicialmente vacíos.

(7)

79. Explique dos conguraciones RAID con redundancia.

80. ¾Qué signica que un dominio de protección tenga control sobre otro? ¾Cómo se especica en la Matriz de Accesos?

81. Formas de implementar la matriz de acceso. Ventajas e inconvenientes de cada una. 82. Describa el mecanismo básico de los cheros mapeados en memoria.

83. Sobre un disco se crea un sistema de cheros basado en FAT: justique qué parámetr(s) limita(n) el tamaño máximo de chero.

84. ¾De qué depende el mínimo número de marcos de memoria necesarios para la ejecución de una instrucción de un proceso en un sistema de paginación bajo demanda?

85. En un sistema de paginación bajo demanda ¾por qué para la asignación de memoria al núcleo del Sistema Operativo se utilizan técnicas especiales? Describa una de esas técnicas.

86. Principales tareas del subsistema de entrada/salida del núcleo.

87. Principios básicos de la copia-en-escritura en la gestión de memoria virtual.

88. ¾Qué signicado tiene el valor del contador de enlaces de un i-nodo? Si se detecta inconsistencia en este campo de un i-nodo, ¾qué opciones hay para corregirla?

89. Describa brevemente dos organizaciones raid. Indique claramente la principal característica de cada una.

90. Distinga entre buering y cache en el subsistema de e/s del núcleo.

91. Sea un sistema de gestión de memoria real paginada con tabla de páginas en memoria principal. (a) ¾Cuál es el tiempo efectivo de acceso a memoria? (b) Suponiendo que ahora el sistema usa paginación bajo demanda, calcular cuál ha de ser la máxima tasa de fallos de página admisible para que la penalización sobre el tiempo de acceso a memoria efectivo no llegue a ser superior

al 10 % del tiempo de acceso sobre un sistema con paginación real (supóngase: Tm = tiempo

de acceso a memoria central, Tf = tiempo de servicio de fallo de página).

92. Describir la utilidad del "buddy system"(sistema de colegas), y cómo se aplica.

93. Diferencie claramente entre un enlace software y un enlace hardware en un sistema de archivos basado en i-nodos.

94. ¾La matriz de acceso es constante? Apoye su respuesta con un ejemplo.

95. En el contexto del subsistema de E/S del núcleo, dena buering, caching y spooling. 96. ¾En qué consiste la técnica de la prepaginación y para qué se usa?

(8)

97. Explique cómo funcionan dos cualquiera de las conguraciones RAID con redundancia

98. Ponga un ejemplo de cómo se utilizan las listas de capacidades para realizar la protección de recursos

99. Sea un sistema de gestión de memoria no virtual mediante paginación a dos niveles, con las tablas de páginas almacenadas en memoria. Si el tiempo de acceso a memoria estm=100 nsegs,

calcular el tiempo efectivo de acceso a memoria. Vuelva a calcularlo si se añade un TLB con tiempo de acceso ttlb=1 nseg y probabilidad de éxito del 99 %.

Referencias

Documento similar

Debido al riesgo de producir malformaciones congénitas graves, en la Unión Europea se han establecido una serie de requisitos para su prescripción y dispensación con un Plan

Como medida de precaución, puesto que talidomida se encuentra en el semen, todos los pacientes varones deben usar preservativos durante el tratamiento, durante la interrupción

Cedulario se inicia a mediados del siglo XVIL, por sus propias cédulas puede advertirse que no estaba totalmente conquistada la Nueva Gali- cia, ya que a fines del siglo xvn y en

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in

Products Management Services (PMS) - Implementation of International Organization for Standardization (ISO) standards for the identification of medicinal products (IDMP) in

This section provides guidance with examples on encoding medicinal product packaging information, together with the relationship between Pack Size, Package Item (container)

Package Item (Container) Type : Vial (100000073563) Quantity Operator: equal to (100000000049) Package Item (Container) Quantity : 1 Material : Glass type I (200000003204)

b) El Tribunal Constitucional se encuadra dentro de una organiza- ción jurídico constitucional que asume la supremacía de los dere- chos fundamentales y que reconoce la separación