Está en la página 1de 6

Apellido y nombre: Livora Kevin 13/11/2023

Legajo: 24636

Universidad de la Marina Mercante


Sistemas Operativos – Evaluación Parcial 2

1) Explique cuál es la diferencia entre emulación y simulación. De ejemplos de cada una

La diferencia fundamental entre emulación y simulación radica en el nivel de detalle y


el propósito de la representación de un sistema.

Emulación:

 Definición: La emulación consiste en imitar o replicar el comportamiento de un


sistema, procurando igualar sus acciones y procesos internos. En este
contexto, un emulador busca reproducir fielmente el funcionamiento de un
sistema o dispositivo específico.
 Ejemplo: Un ejemplo de emulación sería un emulador de consola de
videojuegos, como un software que imita el hardware y el comportamiento de
una consola de juegos específica, permitiendo que los juegos diseñados para
esa consola se ejecuten en una plataforma diferente, como una computadora
personal.

Simulación:

 Definición: La simulación, por otro lado, implica representar o imitar ciertos


aspectos de un sistema, pero no necesariamente reproduce todos los procesos
internos. En lugar de replicar el funcionamiento exacto, se centra en
proporcionar resultados realistas para ciertos aspectos específicos del sistema.
 Ejemplo: Un simulador de vuelo es un buen ejemplo de simulación. Aunque no
replica todos los detalles internos de un avión, simula el entorno y las
condiciones de vuelo de manera realista para proporcionar una experiencia de
vuelo auténtica. Utiliza datos precargados y modelos simplificados para
representar de manera efectiva la experiencia sin necesidad de replicar cada
componente interno de una aeronave.

En resumen, la emulación se esfuerza por replicar todos los aspectos y procesos


internos de un sistema, mientras que la simulación se centra en representar ciertos
aspectos específicos, proporcionando resultados realistas sin necesidad de reproducir
todos los detalles internos.

2) Explique el concepto de fragmentación de memoria.

La fragmentación de memoria es un concepto crítico en la gestión de memoria de un


sistema informático y se refiere a la distribución no contigua de bloques de memoria,
lo cual puede resultar en una utilización ineficiente de la memoria disponible. Este
fenómeno puede ocurrir en dos formas: fragmentación interna y fragmentación
Apellido y nombre: Livora Kevin 13/11/2023

Legajo: 24636

externa, conceptos que están relacionados con la asignación y liberación de memoria


en un sistema.

La fragmentación interna se produce cuando hay pequeños espacios de memoria no


utilizados dentro de un bloque asignado a un proceso. En el contexto de la memoria,
esto sucede cuando los bloques de memoria asignados son más grandes de lo
necesario, lo que resulta en un desperdicio de espacio dentro de esos bloques. La
información proporcionada destaca que la fragmentación interna puede surgir debido
a asignaciones de memoria en unidades más grandes de lo necesario, y estos espacios
no utilizados contribuyen a la fragmentación interna.

La fragmentación externa, según la información proporcionada, ocurre cuando hay


bloques de memoria libre dispersos en diferentes partes del espacio de memoria, pero
la suma de estos bloques no es suficiente para satisfacer la solicitud de memoria de un
nuevo proceso. Esto impide que se utilice eficientemente la memoria disponible, a
pesar de que en total podría haber suficiente memoria libre. La dificultad para asignar
bloques contiguos de memoria se menciona como una limitación de la fragmentación
externa.

Ambos tipos de fragmentación pueden afectar el rendimiento del sistema, ya que


pueden llevar a una asignación subóptima de memoria y a la incapacidad de cargar
programas o procesos que requieren bloques contiguos de memoria. Las técnicas de
gestión de memoria, como la paginación, la segmentación y el swapping, abordan
estos problemas al buscar minimizar la fragmentación y optimizar el uso de la
memoria disponible, según se menciona en la información proporcionada. Estas
técnicas son esenciales para una asignación y liberación eficientes de memoria,
contribuyendo a un rendimiento más óptimo del sistema operativo.

3) ¿A qué se denomina espacio de direcciones?

El espacio de direcciones se refiere a una abstracción fundamental en la gestión de


memoria de un sistema informático. En este contexto, cada programa recibe un rango
exclusivo de direcciones, creando un espacio virtual de direcciones asignado
específicamente a ese programa. Esta abstracción tiene como objetivo evitar
referencias directas a la memoria física, permitiendo que los programas se ejecuten sin
tener que preocuparse por las direcciones físicas de las celdas de memoria.

La implementación básica de esta abstracción utiliza dos registros esenciales: el


registro base y el registro límite. Estos registros definen el inicio y el fin del espacio de
direcciones asignado a un programa en particular. Por ejemplo, si consideramos dos
programas (Programa 1 y Programa 2) con registros base de 0 y 16384,
respectivamente, y límites de 16384 para ambos, el CPU suma el registro base a las
direcciones para acceder a la memoria de manera efectiva.

En este enfoque, cuando se realiza una operación de memoria, como la lectura de la


instrucción JMP 28 en la dirección 16384, en lugar de saltar directamente a la
Apellido y nombre: Livora Kevin 13/11/2023

Legajo: 24636

ubicación 28, se suma el registro base (16384). Esto resulta en una ubicación de
memoria efectiva de 16412, que es precisamente la ubicación de CMP.

La abstracción de espacio de direcciones es esencial para garantizar que los programas


operen de manera independiente, sin interferir entre sí ni depender directamente de
la disposición física de la memoria. Este enfoque se convierte en un componente clave
para la eficiente gestión de la memoria y la ejecución simultánea de varios programas
en un sistema informático.

4) Marcar la/s opción/es correctas:

Un proceso se encuentra en transición A esperando a una impresora que se encuentra con un


atasco de papel y el sistema operativo utiliza el algoritmo Round-Robin, bajo estas
circunstancias:

El proceso se bloquea

El sistema operativo mata el proceso

El proceso esperara hasta que la impresora este on line

X Ninguno de los anteriores

Todas las arquitecturas de procesador tienen instrucciones para interactuar con la memoria,
pero ninguna lo tiene para hacerlo con medios persistentes de almacenamiento, como las
unidades de disco.

X Verdadero

Falso

Un frame y una página son dos nombres posibles de un mismo concepto.

Verdadero

X Falso

Las técnicas de gestión de memoria son:

X Swapping

Framing

X Paginación

X Segmentación
Apellido y nombre: Livora Kevin 13/11/2023

Legajo: 24636

En memoria virtual hay:

X Swapping

Framing

X Paginación

X Segmentación

5) Elabore un cuadro comparativo acerca de cuáles son las políticas de seguridad y


protección de los sistemas operativos utilizados durante la cursada: Windows y Linux

Aspecto Windows Linux

Modelo de Basado en listas de control de acceso Basado en permisos de usuario y


Acceso (ACL). grupos.

Gestión centralizada a través de


archivos (/etc/passwd,
Usuarios y Grupos Sistema de usuarios locales y grupos. /etc/group).

Controlados por ACL, que permite definir Basados en permisos de lectura,


Permisos de permisos específicos para usuarios y escritura y ejecución para el
Archivos grupos. propietario, grupo y otros.

Admite una variedad de sistemas


Sistema de de archivos como ext4, XFS, y
Archivos Utiliza sistemas de archivos como NTFS. más.
Apellido y nombre: Livora Kevin 13/11/2023

Legajo: 24636

Aspecto Windows Linux

Configurable mediante archivos


Política de Políticas definidas por el Administrador a de configuración y herramientas
Contraseñas través de herramientas de seguridad. específicas.

UAC (Control de Cuentas de Usuario) Depende de permisos y políticas


Control de para controlar ejecución de procesos de ejecución del usuario y del
Ejecución elevados. sistema.

Gestión de actualizaciones a
Actualizaciones centralizadas mediante través de sistemas como APT o
Actualizaciones Windows Update. YUM.

Incorpora un firewall que se puede Firewall basado en iptables o


configurar para controlar el tráfico de nftables configurable mediante
Firewall red. scripts.

Menor necesidad debido a la


Necesario en entornos vulnerables, con seguridad inherente del diseño y
Antivirus varias opciones de terceros. menos susceptibilidad a malware.

Abierto, revisado por la


comunidad. Actualizaciones
Seguridad del Propietario y cerrado. Actualizaciones gestionadas por la comunidad y
Núcleo gestionadas por Microsoft. distribuidores.
Apellido y nombre: Livora Kevin 13/11/2023

Legajo: 24636

Aspecto Windows Linux

Ampliamente utilizado en
Estructura de Mayor orientación hacia usuarios entornos empresariales y
Usuarios domésticos y empresariales. servidores.

Utiliza syslog y otras herramientas


Herramientas de auditoría y registro de para auditoría y registro de
Auditabilidad eventos integradas (Event Viewer). eventos.

Fuerte comunidad de usuarios,


amplia documentación y soporte
Comunidad y Soporte comercial y comunidad de a través de foros y comunidades
Soporte usuarios. Documentación extensa. en línea.

Mayormente de código abierto y


gratuito, aunque hay
Licenciamiento de software propietario. distribuciones comerciales con
Costo Costo asociado a ciertas versiones. soporte de pago.

También podría gustarte