Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ejercicios
Ejercicios
2.-Si se presenta un fallo en la ejecución del código de usuario y se llega a afectar al sistema
entero más de un usuario verá amenazada la integridad de su información
b. ¿Por qué podemos asegurar el mismo grado de seguridad en un sistema de tiempo compartido
que en un sistema dedicado? Explique su respuesta.
Sí, siempre y cuando se asegure una adecuada gestión de las interrupciones y una distinción de las
ejecuciones de código de usuario y de sistema.
En las Mini computadoras se tiene que manejar Cuidadosamente El uso del procesador porque
solo controla hardware.
En las Estaciones de Trabajo conectadas a servidores se tiene que gestionar cuidadosamente los
nodos que se conectan a la red
c. Computadoras de mano.
En los PDA se tiene que manejar con cuidado la memoria, puesto que es muy poca, energía pues
siendo portables se termina rápido por y el procesamiento que va ligado a la energía, por eso las
aplicaciones para PDA son muy sencillas para no consumir toda la energía de golpe en el
procesamiento.
1.3 ¿Bajo qué circunstancias sería mejor para un usuario utilizar un sistema de tiempo
compartido en lugar de una PC o una estación de trabajo mono usuario?
Cuando cada usuario está realizando una tarea, así el sistema conmuta la memoria entre menos
programas, a diferencia de que cada usuario este realizando varias tareas, así las interrupciones
se reducen.
1.4 ¿A cuál de las funcionalidades que se enumeran a continuación tienen que dar soporte un
sistema operativo, en las dos configuraciones siguientes: (a) una computadora de mano y (b) un
sistema en tiempo real?
b. Memoria Virtual,
c. Tiempo Compartido
Memoria Virtual -puesto que es la que comparten tanto las Pocket PC y los sistemas de tiempo
real.
1.5 Describa las diferencias entre multiprocesamiento simétrico y asimétrico. Indique tres
ventajas y una desventaja de los sistemas con múltiples procesadores.
1.6 ¿En que se diferencian los sistemas en clúster de los sistemas multiprocesador? ¿Qué se
requiere para que dos maquinas que pertenecen a un clúster cooperen para proporcionar un
servicio de muy alta disponibilidad?
En este modelo, los clientes y los servidores no se diferencian entre sí; en su lugar, todos los nodos
del sistema se consideran iguales y cada uno puede actuar como cliente o como servidor
dependiendo de si solicita o proporciona un servicio. En un sistema entre iguales, varios nodos
distribuidos a través de la red pueden proporcionar los servidores.
1.8 Considere un sistema en clúster que consta de dos nodos que ejecutan una base de datos.
Describa dos formas en las que el software del clúster puede gestionar el acceso a los datos
almacenados en el disco. Explique las ventajas y desventajas de cada forma.
1.9 ¿En qué se diferencian las computadoras de red de las computadoras personales
tradicionales? Describa algunos escenarios de uso en los que sea ventajoso el uso de
computadoras de red.
2. En los hogares la mayoría de los usuarios disponía de una sola computadora con una lenta
conexión por modem con la oficina, con internet o con ambos. Actualmente las velocidades de
conexión de red que antes tenían un precio prohibitivo son ahora relativamente baratas y
proporcionan a los usuarios domésticos un mejor acceso a una mayor cantidad de datos.
1.10 ¿Cuál es el propósito de las interrupciones? ¿cuales son las diferencias entre una
excepción y una interrupción? ¿Pueden generarse excepciones intencionalmente mediante un
programa de usuario? En caso afirmativo, ¿Con que propósito?
3. Sí, porque las excepciones son generadas por un software, debido a un error o una solicitud
especifica de un programa de usuario de que se realice un servicio del sistema operativo.
1.11 El acceso directo a memoria se usa en dispositivos de E/S de alta velocidad para evitar
aumentar la carga de procesamiento de la CPU
Al iniciar una operación de E/S, el controlador del dispositivo carga los registros apropiados de la
controladora del hardware. Esta, a su vez, examina el contenido de estos registros para
determinar que acción realizar.
c. La CPU puede ejecutar otros programas mientras la controladora de DMA esta transfiriendo
datos. ¿Interfiere este proceso con la ejecución de los programas de usuario? En caso afirmativo,
describe las formas de interferencia que se puedan producir.
1.13 Proporciones dos razones por los que los caches son útiles. ¿Qué problemas resuelven?
¿Qué problemas causan? Si un cache puede ser tan grande como el dispositivo para el que se
utiliza (por ejemplo, una cache tan grande como un disco) ¿Por qué no hacerla así de grande y
eliminar el dispositivo?
1. Los registros programables internos, como los registros de índice, proporcionan una cache de
alta velocidad para la memoria principal. El programador (o compilador) implementa los
algoritmos de asignación de recursos y de reemplazamiento de registros para decidir qué
información mantener en los registros y cual en la memoria principal.
b. Sistemas multiprocesador
c. Sistemas distribuidos
1.15 Describa un mecanismo de protección de memoria que evite que un programa modifique
la memoria asociada con otros programas.
Por ejemplo, el hardware de direccionamiento de memoria asegura que un proceso solo se pueda
ejecutar dentro de su propio espacio de memoria; el temporizador asegura que ningún proceso
pueda obtener el control de la CPU sin después ceder el control; los usuarios no pueden acceder a
los registros de control, por lo que la integridad de los diversos dispositivos periféricos está
protegida.