lunes, 1 de septiembre de 2008

Buenas razones para ir al futbol






Tarea 1 - Sistemas Operativos, Cuestionario

Este examen fue nuestro primer parcial

Juan Pablo Layseca Mier
366114

1. En un medio ambiente multiprogramación y tiempo compartido, varios usuarios comparten el sistema simultáneamente. Esta situación puede dar lugar a diversos problemas de seguridad.
A. ¿Cuáles son dos de esos problemas?
Protección
Al compartir muchos programas se en afectados negativamente por un error en un programa. Si un programa se queda atascado en un ciclo puede impedir la operación correcta de muchos de los trabajos.
Un programa erróneo podría modificar las instrucciones o los datos de otro programa.
Seguridad
Otro usuario pudiera acceder a direcciones de memoria donde otro usuario esta ocupando y obtener la información de ahí
Otro de los usuarios pudiera modificar los espacios de memoria para alterar programas con cualquier otro propósito
B. ¿Podemos garantizar el mismo grado de seguridad en una máquina tiempo compartido que en una máquina dedicada? Explica tu respuesta.
Protección
Si, mejorando el timer del procesador, se pueden usar mejores excepciones, se transfiere el control al sistema operativo para terminarlo y reiniciarlo de ser necesario, utilizando mensajes apropiados para enterar al usuario y vaciar la memoria donde el programa con error era el ejecutado.
Seguridad
Si, se pueden instalar más bits de diferencia para ubicar a cada usuario los programas que esta utilizando


2. El tema de la utilización de los recursos se manifiesta en diferentes formas en diferentes tipos de sistemas operativos. Listar qué recursos se deben administrar cuidadosamente en los siguientes equipos:
A. Mainframe o sistemas de minicomputadora
Memoria grande
Procesador rápido
Pequeñas pantallas
B. Estación de trabajo (Workstation) conectadas a servidores
Memoria mediana
Procesador lento
Pequeñas mediana
C. Computadoras de mano (handheld computers)
Memoria pequeña
Procesador lento
Pequeñas pantallas
3. ¿Bajo qué circunstancias un usuario desarrollaría mejor su trabajo usando un sistema tiempo compartido que una estación de trabajo de un solo usuario?
Donde necesita acceso a su información desde diferentes puntos, llamándolo portabilidad, compartimiento de archivos con diferentes usuarios e intercambio de mensajes
4. ¿Cuál de las funciones enumeradas a continuación deben ser proporcionadas por el sistema operativo para los dos siguientes sistemas: (a) dispositivos de mano y (b) sistemas de tiempo real. Explicar la respuesta
1. Programación por lote b, pues los sistemas de tiempo real se les exige a los procesos ordenarse según el programa en un tiempo definido
2. Memoria virtual a, al tener poca memoria se les asigna al almacenamiento alguna lista de procesos mientras están el cola
3. Tiempo compartido

5. Describir las diferencias entre multiprocesamiento simétrico y asimétrico. Listar tres ventajas y una desventaja de sistemas multiprocesador.
Síncrona Se inicia la operación de I/O y al terminarla el control se regresa al proceso del usuario y la otra posibilidad es I/O asíncrona, regresa el control al programa del usuario sin esperar que se complete la operación de I/O. esta operación puede continuar mientras ocurre otras operaciones en el sistema
6. ¿En qué manera difieren los sistemas multiprocesador de los sistemas agrupados (clustered systems)? ¿Qué se requiere para que dos computadoras que pertenecen a un cluster colaboren para proporcionar una alta disponibilidad de servicio?
Debe tenerse especificado que tipo de software se va a trabajar en conjunto
7. Explicar la diferencia entre los modelos de sistemas distribuidos cliente servidor y peer to peer.
En los modelos de cliente servidor se tienen varias capas de enlace entre cliente servidor pero mínimo hay 2, donde el servidor esta lleno de servicios y el cliente los llamada pedir. En peer to peer, es el enlace directo entre dos computadores para la transferencia de archivos.

8. Considere la posibilidad de un cluster de computadoras que consta de dos nodos que administran una base de datos. Describir dos maneras en que el software del cluster puede administrar el acceso a los datos en el disco. Discuta las ventajas y desventajas de cada una de ellas.

9. ¿En que manera difieren las redes de computadoras de las computadoras personales tradicionales? Describa algún escenario de uso en el cual sea más ventajoso usar redes de computadoras.

Cuando están conectadas las computadoras en una red se portan automáticamente hacen sus relaciones, haciendo una participación bastante activa en la red y en el sistema distribuidos es menos soberano pero hacen parecer que el usuario esta trabajando en un solo sistema único.
10. ¿Cuál es el propósito de las interrupciones? ¿Cuáles son las diferencias entre un trap y una interrupción? ¿Pueden generarse traps intencionalmente por un programa de usuario? En caso afirmativo, con qué fin?
La interrupción es una indicación cuando el procesador debe interrumpir el proceso actual y recurrir a un código preestablecido para trabajar con esa condición. Las interrupciones pueden ser de origen del programa o de los dispositivos a esto se le marca como “Llamada al sistema”, entre las mas comunes es la división entre cero.
11. El método de acceso directo a memoria se utiliza para dispositivos de E/S de alta velocidad de con el fin de evitar el aumento en la carga de ejecución de la CPU.
A. ¿Cómo funciona la interfaz de CPU con el dispositivo para coordinar la transferencia?
B. ¿Cómo sabe la CPU cuando las operaciones de memoria se terminan?
C. A la CPU se le permite ejecutar otros programas, mientras que el controlador de DMA realiza la transferencia de datos. ¿Existe alguna interferencia con el proceso de ejecución de los programas de usuario? En caso afirmativo, describa qué formas de interferencias existen.
“Un programa de usuario, o el sistema operativo mismo, pueden solicitar la transferencia de datos. El sistema operativo encuentra un de una reserva de buffers para la transferencia. A continuación, una porción del sistema operativo denominado manejador de dispositivo activa los registros del controlador de DMA para usar direcciones apropiadas de fuente y destino, y la duración de la transferencia. Al controlador de DMA luego se le instruye para iniciar la operación E/S.
Debido a que la memoria solo puede transferir una palabra a la vez, el controlador de DMA roba ciclos de memora de la CPU. Este robo de ciclos puede disminuir la velocidad de ejecución de la CPU mientras se este efectuando una transferencia de DMA. El controlador DMA interrumpe a la CPU cuando se ha completado la transferencia.” (Galvin, 2002, pág. 26)
12. Algunos sistemas no ofrecen modo privilegiado de funcionamiento en hardware. ¿Es posible construir un sistema operativo seguro para estos sistemas? Dar argumentos tanto a favor como en contra.
Se puede implementar un mecanismo de protección usando un bit de seguridad colocando un bit de modo se usuario o modo de Monitor en la que será un modo de privilegio o de solo lectura, no podrá modificarse si es el administrador del sistema, un espacio de memoria que será únicamente usada por el CPU como administrador de las tareas de los dispositivos.
13. Contestar las siguientes preguntas:
A. ¿Por qué las cachés son útiles? Dar dos razones.
Se accede a la información de manera mas rápida que cualquier otra. Y siempre esta bastante accesible al CPU
Se puede tener el último dato accedido de manera rápida

B. ¿Qué problemas resuelve el uso de cache?
Apoya para resolver problemas de lectura seguirá, no tiene que estar cargando todo el tiempo la información que se necesita cada momento

C. ¿Qué problemas genera el uso de cache?
Esta memoria es mas cara que cualquier otra, y si la cache es muy grande se requiere de un CPU mas grande para poder manipularlo.

D. Si un caché puede hacerse tan grande como el dispositivo para el que se almacena (por ejemplo, una caché tan grande como un disco), ¿por qué no hacer esta tan grande y eliminar el dispositivo?

Porque el CPU no puede tener una capacidad menor a la que el cache puede tener, pues habría conflictos con la lectura de un cache tan grande.

14. Discutir, con ejemplos, cómo el problema de mantener la coherencia de datos en la caché se manifiesta en los siguientes entornos de procesamiento:
A. Sistemas de un solo procesador.
Se usa en sistemas de fila donde el primero que llega es el primero que sale o es atendido.

B. Sistemas multiprocesadores
Tienen una cola en la que las tareas se clasifican por prioridad cada procesos y son atendidos según su nivel.
C. Sistemas distribuidos
Es cuando los clientes tienen diferentes servidores pero pertenecen al mismo ente


15. Describa un mecanismo para reforzar la protección de memoria con el fin de evitar que un programa modifique la memoria asociada con otros programas.
Se utiliza la escritura de un bit, para identificar los procesos utilizados por el CPU y otro para el uso del usuario, y de manera que tenga privilegios o modo administrador, conocido también como modo monitor.

16. ¿Qué configuración de la red se adaptan mejor a los siguientes ambientes?
A. Un piso de dormitorio
LAN
B. Un campus universitario
LAN
C. Un estado o una ciudad
MAN
D. Una nación
WAN
17. Definir las propiedades esenciales de los siguientes tipos de sistemas operativos:
A. Lote Las primeras computadoras el sistema operativo era bastante simples, su tarea era transferir el control de un trabajo al siguiente, para acelerar el procesamiento los operadores se agrupaban en lotes de trabajos con necesidades similares y se ejecutaban en la computadora de manera grupal, mientras estaba disponible la memoria, ejecutaba cada lote el programador.
B. Interactivo Soportan generalmente múltiples tareas, la principal característica es el incremento del desempeño de los CPU. Requiere de una asignación de memoria dinámica
C. Tiempo compartido Ambiente de multiprogramación interactivo. Es prolongación lógica en la que la CPU cambia de empleo con tanta frecuencia que los usuarios puedan interactuar con cada puesto de trabajo mientras está en funcionamiento. Cada usuario tiene al menos un programa de ejecución en la memoria. Memoria virtual permite la ejecución de procesos no completamente en la memoria.
D. En tiempo real Es de rápida respuesta es un dispositivo de control en aplicación dedicada.
E. Red es un software para red entre equipos personales se puede añadir al propio sistema operativo del equipo o integrarse con él.
F. Paralelo se cuenta con más de un procesador en estrecha comunicación, compartiendo el ordenador de bus, el reloj, memoria y dispositivos periféricos. Sus ventajas:
Mejor rendimiento, Economía y fiabilidad
G. Distribuido Son sistemas unidos débilmente que se comunican a través de mensajes. Ventajas: velocidad, confiabilidad, comunicación.

H. Agrupadas (clustered) Son de dos o más sistemas individuales juntos. Su principal objetivo es proporcionar una alta disponibilidad de recursos. Se puede agrupar de dos formas:
Asimétrica, una máquina está en modo estambay para verificar si hay algún problema con alguna otra toda el lugar de esa. De modo esclavo jefe.
Simétrica, es más eficiente ya que se utilizan todos los equipos disponibles.

I. De mano (handheld) I) Debido a su tamaño, la mayoría de dispositivos portátiles disponen de una pequeña cantidad de memoria, son lentos y pequeños procesadores de las pantallas.

18. ¿Cuáles son las ventajas inherentes a los ordenadores de mano?
La memoria es poca por lo tanto se debe tener un manejador de esta bastante eficiente. Debe tener una duración de batería larga, por lo tanto su procesador es lento pero el administrador de la energía debe administrar una pequeña pantalla y grandes comunicaciones como infrarrojo y WiFi