-
(1 punto)
Complete las siguientes frases:
-
Un ejemplo de sistema operativo de estructura
sencilla (a veces también conocida como de estructura monolítica)
es el ............. En cambio dos ejemplos de sistemas operativos con estructura
jerárquica son el ............ y el .............
-
La técnica que utiliza el disco como un
búfer de gran tamaño se denomina .....................
-
La técnica que hace que el procesador
ejecute diversas tareas alternando entre ellas, de forma que los usuarios
pueden interactuar con sus programas se denomina .................................
-
Gracias al uso de .............................,
los dispositivos pueden avisar al sistema operativo de que algo ha ocurrido
mientras el procesador ejecuta cualquier tarea.
-
Posibles inconvenientes que se plantean en las
técnicas de prevención del interbloqueo son ............................................
Las técnicas de resuelven el problema del interbloqueo mediante
su detección presentan el inconveniente del ....................................
-
(1’5 puntos)
Desarrolle una posible implementación de una región crítica
condicional. Explique el uso de las variables y mecanimos de sincronización
utilizados en su propuesta.
-
(1’25 puntos)
Describa los flujos de datos y de control de una operación de entrada/salida
genérica.
-
(1’25 puntos)
A continuación se propone una solución al problema de la
sección crítica para dos procesos ¿es correcta la
propuesta? Justifique su respuesta.
Repeat;
flag[i] := true;
while ( flag[j] ) do
Begin
flag[i] := false;
While ( flag[j] ) do no-op;
flag[i] := true;
End;
Sección crítica
flag[i] := false;
Sección no crítica
Until false;
NOTAS: Los procesos están numerados
como P0 y P1. Cuando se estudie el comportamiento
del proceso Pi, entonces el otro proceso será Pj;
es decir j = 1-i. Los elementos del vector flag tienen como valor
inicial "false".
-
(1’25 puntos)
Dada la siguiente cadena de referencias: {1,3,2,5,1,3,4,1,3,2,5,4},
determine cuántos fallos de página se producen y sobre qué
páginas, al aplicar cada una de estas políticas de reemplazo:
óptima, LRU y FIFO. Suponga tres marcos de página, inicialmente
vacíos.
Variando las condiciones, ¿se observa
la anomalía de Belady en alguna de las políticas?
-
(1’5 puntos)
Describa los pasos que sigue el núcleo de Unix para obtener el nodo-i
de un archivo, a partir de su ruta o pathname (p.ej. /usr/doc/pepe.txt).
En su explicación, trate de hacer referencia a las estructuras de
datos en disco o memoria propias de Unix.
-
(1 punto)
¿Por qué se dice que la memoria virtual no es adecuada para
un sistema de tiempo real?
-
(1’25 puntos)
Algunos sistemas, como Unix, utilizan para el área de intercambio
(swap) una zona del disco contigua y de tamaño fijo, que
se reserva cuando se formatea el disco. En cambio, otros sistemas, como
Windows, permiten utilizar un archivo convencional como área de
intercambio. Discuta las ventajas e inconvenientes de cada estrategia.