Sistemas Operativos

Examen de septiembre, curso 1997/98

9 de septiembre de 1998



Dispone de tres horas para completar el examen.

 

  1. (1 punto) Complete las siguientes frases:
    1. Un ejemplo de sistema operativo de estructura sencilla (a veces también conocida como de estructura monolítica) es el ............. En cambio dos ejemplos de sistemas operativos con estructura jerárquica son el ............ y el .............
    2. La técnica que utiliza el disco como un búfer de gran tamaño se denomina .....................
    3. La técnica que hace que el procesador ejecute diversas tareas alternando entre ellas, de forma que los usuarios pueden interactuar con sus programas se denomina .................................
    4. Gracias al uso de ............................., los dispositivos pueden avisar al sistema operativo de que algo ha ocurrido mientras el procesador ejecuta cualquier tarea.
    5. Posibles inconvenientes que se plantean en las técnicas de prevención del interbloqueo son ............................................ Las técnicas de resuelven el problema del interbloqueo mediante su detección presentan el inconveniente del ....................................
     
  2. (1’5 puntos) Desarrolle una posible implementación de una región crítica condicional. Explique el uso de las variables y mecanimos de sincronización utilizados en su propuesta.
  3.  

  4. (1’25 puntos) Describa los flujos de datos y de control de una operación de entrada/salida genérica.
  5.  

  6. (1’25 puntos) A continuación se propone una solución al problema de la sección crítica para dos procesos ¿es correcta la propuesta? Justifique su respuesta.
  7.  
     

    Repeat;
    flag[i] := true;
    while ( flag[j] ) do
    Begin
      flag[i] := false;
      While ( flag[j] ) do no-op;
      flag[i] := true;
    End;
    Sección crítica
    flag[i] := false;
    Sección no crítica
    Until false;

     

    NOTAS: Los procesos están numerados como P0 y P1. Cuando se estudie el comportamiento del proceso Pi, entonces el otro proceso será Pj; es decir j = 1-i. Los elementos del vector flag tienen como valor inicial "false".

     

  8. (1’25 puntos) Dada la siguiente cadena de referencias: {1,3,2,5,1,3,4,1,3,2,5,4}, determine cuántos fallos de página se producen y sobre qué páginas, al aplicar cada una de estas políticas de reemplazo: óptima, LRU y FIFO. Suponga tres marcos de página, inicialmente vacíos.
  9. Variando las condiciones, ¿se observa la anomalía de Belady en alguna de las políticas?

     

  10. (1’5 puntos) Describa los pasos que sigue el núcleo de Unix para obtener el nodo-i de un archivo, a partir de su ruta o pathname (p.ej. /usr/doc/pepe.txt). En su explicación, trate de hacer referencia a las estructuras de datos en disco o memoria propias de Unix.
  11.  

  12. (1 punto) ¿Por qué se dice que la memoria virtual no es adecuada para un sistema de tiempo real?
  13.  

  14. (1’25 puntos) Algunos sistemas, como Unix, utilizan para el área de intercambio (swap) una zona del disco contigua y de tamaño fijo, que se reserva cuando se formatea el disco. En cambio, otros sistemas, como Windows, permiten utilizar un archivo convencional como área de intercambio. Discuta las ventajas e inconvenientes de cada estrategia.