Soluciones del segundo parcial, curso 1995/96

  1. Soluciones del segundo parcial, curso 1995/96
  2. Pregunta 1. TEST.
  3. Pregunta 2. CUESTIONES TEÓRICAS
  4. Pregunta 3. CUESTIONES PRACTICAS.
    1. 3.1.(0,80 ptos). Dada la siguiente cadena de referencias a paginas:
  5. Pregunta 4. CUESTIONES.
    1. 4.1. ¿De que manera un sistema con asignación encadenada podria soportar el acceso directo?.
    2. 4.2. En Windows-NT en que consiste el estado de standby de unapagina de memoria.
    3. 4.3. En UNIX para que se utiliza el bit de copiado de escritura.
    4. 4.4. ¿De que manera dos procesos UNIX pueden compartir el puntero de acceso a un fichero?.
    5. 4.5. Describa brevemente los diferentes modelos de segmentación soportados por el microprocesador I486.
  6. Pregunta 5. ALGORITMO.
  7. Pregunta 6. CUESTIÓN

Pregunta 1. TEST.

1. Un directorio con estructura de arbol posee entradas de tipo:

a. Archivo. (V)

b. Subdirectorio. (V)

c. Enlace (Link).

d. Puntero.

2. Realizar una copia de seguridad es mas facil llevarla a cabo

en directorios con estructura:

a. Grafo aciclico.

b. Grafo general.

c. Arbol

d. Lineal. (V)

3. Un proceso de recolección de basura es necesario en

directorios con estructura:

a. Grafo aciclico.

b. Grafo general. (V)

c. Arbol

d. Lineal.

4. El UNIX utiliza una estructura de directorio de:

a. Grafo. (V)

b. Arbol.

c. Lineal.

d. Doble nivel.

5. Sobre archivo cuyos registros son de tamaño fijo se podrian

realizar accesos de tipo:

a. Directo. (V)

b. Secuencial. (V)

c. Indexado

d. Relacional.

6. UNIX gestiona el espacio de disco para archivos de forma:

a. Contigua.

b. Encadenada.

c. Indexada. (V)

d. Liberal.

7. MSDOS gestiona el espacio de disco para archivos de forma:

a. Contigua.

b. Encadenada. (V)

c. Indexada.

d. Liberal.

8. En UNIX una entrada de directorio contiene:

a. Tamaño.

b. Atributos de acceso.

c. Fecha de la ultima actualización.

d. Nombre. (V)

9. En MSDOS una entrada de directorio contiene:

a. Tamaño en cluster.

b. Nombre. (V)

c. Propietario.

d. Dirección del cluster de comienzo. (V)

10. Mediante la FAT se controla:

a. El acceso a los bloques de datos de un archivo. (V)

b. El numero de bloques de datos disponibles del disco. (V)

c. Los bloques defectuosos del disco. (V)

d. La posición del directorio raiz.

11. De cara a la protección de memoria el mejor esquema es:

a. Segmentado. (V)

b. Paginado.

c. Segmentado/Paginado.

d. Contiguo con particiones de tamaño variable.

12. De cara al aprovechamiento de la memoria el mejor esquema es:

a. Segmentado.

b. Paginado. (V)

c. Segmentado/Paginado.

d. Contiguo con particiones de tamaño variable.

13. En un sistema de memoria virtual los programas disponen de

un espacio de memoria cuyo tamaño viene definido por:

a. La estructura de direcciones virtuales. (V)

b. La cantidad de memoria real disponible en el sistema.

c. El tamaño del espacio simbólico de direcciones.

d. No son ciertas ninguna de las anteriores.

14. Los factores que pueden influir en el principio de localidad

de Dening son:

a. Estructuras de datos utilizas. (V)

c. Estructura de programación empleada. (V)

b. Numero total de paginas requeridas por los programas.

d. No son ciertas ninguna de las anteriores.

15. El Conjunto Operativo es un metodo de:

a. Sustitución de paginas. (V)

b. Asignación de paginas. (V)

c. Traducción de direcciones.

d. Protección de memoria.

16. La Hiperpaginación es un estado donde:

a. La CPU posee un alto nivel de utilización.

b. El numero de operaciones de E/S es alto. (V)

c. Se producen muchos fallos de pagina. (V)

d. Los procesos acaparan mucha memoria.

17. El COMMAND.COM es:

a. Nucleo del MSDOS.

b. Un interprete de comandos. (V)

c. Interface de llamadas al sistema del MSDOS.

e. Un comando del MSDOS.

18. El Windows-NT gestiona la memoria mediante:

a. Paginación. (V)

b. Segmentación.

c. Segmentación y paginación.

d. Particiones de tamaño dinamico.

19. UNIX gestiona la CPU mediante una politica:

a. FIFO.

b. Primero el mas corto (SJFS).

b. Round-Robin no apropiativa.

c. Round-Robin con colas multinivel. (V)

20. En un sistema que trata el interbloqueo mediante detección

de este, un proceso que solicita una posibilidad de un tipo de

recurso puede quedar suspendido debido a que:

a. El sistema entraria en un estado inseguro.

b. No hay posibilidades disponibles de ese tipo de recurso. (V)

c. Hay interbloqueo en el sistema.

d. No son ciertas ninguna de las anteriores.

Pregunta 2. CUESTIONES TEÓRICAS

2.1. ¿Que entiende usted por Enlace dinamico?.

Aquel que se efectua en tiempo de ejecución, normalmente se utiliza con funciones del sistema.

2.2. Explicar brevemente cada uno de los siguientes tipos de memoria: memoria convencional, memoria extendida y memoria expandida.

memoria convencional: espacio de memoria en MS-DOS ubicado en los primeros 640 Kbytes (tambien se admite primer Mega de direcciones).

Memoria expandida: tipo de memoria mediante el cual un sistema MS-DOS puede sobrepasar el limite de 1 Megabyte, se mapea en un espacio de memoria convencional 64Kbytes y se organiza en marcos de paginas de 16Kbytes.

memoria extendida: espacio de memoria en MS-DOS cuyas direcciones asociadas estan por encima de 1 MByte. Para usarla el microprocesaor habra que utilizar el modo protegido.

2.3. ¿Es cierta la siguiente afirmación? "La memoria virtual no aporta ninguna ventaja a los sistemas monotarea".

La afirmación es falsa, pues permite a los programas sobrepasar la dimension del espacio de memoria real disponible.

2.4. Suponga un sistema que utiliza el esquema de paginación, basandose en el proceso de traducción de direcciones especifique el uso de los diferentes niveles de memoria en dicho proceso.

memoria asociativa: traducción rapida de direcciones.

memoria real: espacio referenciado por los procesos.

memoria secundaria (disco): memoria de intercambio.

2.5. ¿En MSDOS cómo se distingue si un fichero ejecutable

contiene un programa de tipo COM o tipo EXE?.

Los ficheros que contienen un programa tipo EXE poseen un encabezamiento, dicho encabezamiento posee un indentificador de programa EXE consistente en dos bytes con los valores ASCII "MZ".

2.6. Suponga un sistema en estado de hiperpaginacion, mencione alguna acción que pueda realizar el administrador de ese sistema para salir de dicho estado.

Liberar memoria mediante la finalización de algunos procesos.

2.7. ¿Que politica de planificación de CPU utiliza el sistema

operativo UNIX?.

Para los procesos en ejecución en modo usuario utiliza un esquema de Round-Robin con colas multinivel realimentadas. Para los procesos en modo sistema una planificación por prioridades no apropiativa.

2.8. ¿Que ha de cumplirse para que la existencia de un ciclo de retención y espera en un sistema sea condición necesaria y suficiente para que se este en estado de interbloqueo?.

Que para cada tipo de recurso se disponga de una sola posibilidad.

Pregunta 3. CUESTIONES PRACTICAS.

3.1.(0,80 ptos). Dada la siguiente cadena de referencias a paginas:

100, E1, 100, 200, 100, B5, 100, E1, 80, E1, E5, 200

Para tres marcos de pagina ¿cómo actuarian cada una de las

siguientes politicas de sustitucion?

- Menos recientemente usada (LRU): (100,-,-),(E1,100,-),(100,E1,),(200,100,E1),(100,200,E1),(B5,100,200),(100,B5,20),(E1,100,B5),(80,E1,100),(E1,80,100),(E5,E1,80),(200,E5,E1).

- No usada recientemente (NRU):(100,-,-),(100,E1,-),(100,E1,-),(100,E1,200),(100,E1,200),(100,B5,200),(10,B5,200),(100,B5,E1),(100,80,E1),(100,80,E1),(E5,80,E1),(E5,200,E1)

3.2. (1,20 pto). Suponga un sistema con 2 tipos de recurso y 2 posibilidades para cada tipo, ademas en dicho sistema podran existir como maximo 3 procesos y estos para solicitar y liberar lo hacen mediante la función Pido_Recurso(int tipo) y Libero_Recurso(int tipo) respectivamente (observe que mediante estas funciones sólo se puede solicitar y liberar una posibilidad del tipo especificado y se cumple el principio de independencia de tipo dispositivo). Implemente en "C" la función Seguridad del algoritmo del Banquero.

PARTE 2[[ordfeminine]]:

Pregunta 4. CUESTIONES.

4.1. ¿De que manera un sistema con asignación encadenada podria soportar el acceso directo?.

Almacenando la lista de enlaces en una zona especifica del disco (el MS-DOS lo hace; almacena la FAT al principio del disco)

4.2. En Windows-NT en que consiste el estado de standby de unapagina de memoria.

Una pagina que ha sido eliminada del conjunto de trabajo de un proceso pero que aun contiene la informacion intacta, si el proceso que la tenia la referencia puede ser asignada sin acudir a disco.

4.3. En UNIX para que se utiliza el bit de copiado de escritura.

Se utiliza para registrar las paginas que antes de modificarlas se han de duplicar en memoria, mediante su uso se optimiza el funcionamiento de la funcion fork.

4.4. ¿De que manera dos procesos UNIX pueden compartir el puntero de acceso a un fichero?.

Haciendo que uno de ellos cree al otro con la funcion fork.

4.5. Describa brevemente los diferentes modelos de segmentación soportados por el microprocesador I486.

modelo flat: todos los segmentos son mapeados en todo el espacio

fisico de la memoria que puede ser direccionado. Una unica tabla

de segmentos.

modelo flat protegido: igual que el anterior pero solo teniendo

en cuenta la memoria disponible.

modelo multi-segmento: modelo mas sofisticado en que cada proceso

posee su propia tabla de segmentos.

Pregunta 5. ALGORITMO.

Describir algoritmicamente el proceso de traducción de direcciones en un sistema Segmentado/Paginado. En su descripción debera contemplar los recursos hardware y estructuras de control utilizadas, asi como la invocacion apoliticas requeridas.

Se trata de una cuestion clave y por lo tanto se les invita a realizar el ejercicio sometiendolo posteriormente a su correccion por parte del profesor.

Pregunta 6. CUESTIÓN

En MS-DOS un fichero que acaba de ser borrado puede ser recuperado. Describa de que manera se podria llevar a cabo dicha acción.

Aspectos claves para resolver la cuestión:

1.Que hace el MS-DOS cuando se borra un fichero mediante el comando "del". Cuando se borra un fichero el MS_DOS marca la entrada de directorio del fichero a borrar escribiendo en el primer byte del campo nombre con el valor 0xE5 y deja intacta el resto de campos de la entrada de directorio.

2. Como afecta a la FAT la operacion anterior. El borrado de un fichero implica la liberacion de los clusters que tenia asociado, esto se hace recorriendo las entradas de la FAT asociadas a los clusters del fichero y escribiendo en ellas el valor 0 (cluster disponible).

3. En que circunstancias se podria recuperar el archivo borrado. Como premisa no asignar los cluster liberados a otro fichero (de reciente creacion o ya existente). Cumplida la premisa anterior entonces para poder recuperar el fichero borrado dependera del cumplimiento de otras condiciones. Si el tamaño del fichero es menor que el tamaño de un cluster, entonces se podra recuperar el fichero, en cambio este poseia mas de un cluster entonces para poder recuprerarlo habra que hacerlo o bien manualmente (accediendo al contenido de cluster e identificando su informacion), tecnica que no siempre es aplicable, o bien acudiendo a alguna estructura de datos (en memoria o en un fichero) que posea el rastro de los cluster que poseia el archivo.

SE PROPONE COMO EJERCICIO LA DESCRIPCION DEL PROCESO DE FORMA

ALGORITMICA (EXCLUYENDO LA RECUPERACION MANUAL).