Está en la página 1de 10

Evidencia de aprendizaje

Nombre de la materia
Sistemas operativos.

Semanas
5, 6 y 7

Nombre del alumno:


Angela Guadalupe Valdez Juarez
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

Evidencia de aprendizaje
SEMANA 5, 6 y 7
SISTEMAS OPERATIVOS

Con el objetivo de contribuir a su aprendizaje y a un mejor entendimiento y


comprensión del contenido que se aborda en esta unidad mediante sus
materiales de aprendizaje, hemos preparado esta guía de estudio que
pretende apoyarlos a examinar la organización del sistema de archivos, sus
tipos y atributos, identificar el esquema general para la administración de
archivos, sus operaciones, métodos de acceso, rutas y directorios, además
aprender a reconocer los mecanismos de protección para el acceso a
archivos, identificar los componentes de software de entrada y salida,
distinguir la metodología que optimice y mejore la administración de los
recursos.

Como también examinar la relevancia de los discos, relojes y terminales, el


concepto de bloqueo mutuo o interbloqueo, establecer las características que
reconocen un bloqueo mutuo, además reconocer los métodos que previenen
los bloqueos mutuos y distinguir los métodos para detectar y recuperar
información en caso de bloqueos mutuos.

Instrucciones: Consulte los recursos correspondiente a la unidad V, VI Y


VII.

Sistemas operativos modernos (Tanenbaum, 2009).


Consulta el Capítulo 4. Sistemas de archivos (pp. 255-324), para analizar
los diferentes esquemas de organización de los archivos.

Sistemas operativos (La Red, 2004).


Consulta el Capítulo 5: Entrada/Salida (pp. 155-180), para profundizar

2
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

sobre las operaciones de optimización en la administración de los


dispositivos de entrada y salida.
El sistema operativo: gestión de entrada/salida (Jiménez, s.f.).
Lee este documento para que tengas una perspectiva general sobre los
esquemas de entrada y salida en hardware y software.

Sistemas operativos modernos (Tanenbaum, 2009).


Consulta el Capítulo 6: Interbloqueos (pp. 433-462), para estudiar las
características de los interbloqueos, las estrategias de su manejo y los
métodos de prevención y solución.

I. Contesta las siguientes preguntas.

1.- Mencione los tópicos fundamentales para el diseño de sistemas


operativos que permiten administrar los archivos.
La manera en que se estructuran, denominan, abren, utilizan, protegen,
implementan y administran son tópicos fundamentales en el diseño de
sistemas operativos.

2.- Elemento del archivo binario ejecutable encontrado en el encabezado que


identifica al archivo como un archivo ejecutable.
El encabezado empieza con un supuesto número mágico, que identifica al
archivo como un archivo ejecutable

3.- Archivos que se utilizan para modelar los discos.

Los archivos especiales de bloques se utilizan para modelar discos

4.- Capa del sistema de E/S que se encarga de conformar los registros del
dispositivo.

3
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

Manejadores de dispositivo

5.- Son actividades que realiza el software de e/s independiente del


dispositivo.

Funciones generalmente realizadas por el software independiente del


dispositivo:

 Interfaz uniforme para los manejadores de dispositivo


 Nombres de los dispositivos
 Protección del dispositivo
 Proporcionar un tamaño de bloque independiente del dispositivo
 Uso de buffers
 Asignación de espacio en los dispositivos por bloques
 Asignación y liberación de los dispositivos se uso exclusivo
 Informe de errores

6.- Es la estructura de archivo donde el sistema operativo no se preocupa


por el contenido almacenado.

Secuencia de bytes sin estructura: el sistema operativo no sabe, ni le


importa, qué hay en el archivo. Todo lo que ve son bytes.

7.- Forma de resolver un interbloque que involucra un recurso apropiativo.

Por ejemplo, considere un sistema con 256 MB de memoria de usuario, una


impresora y dos procesos de 256 MB, cada uno de los cuales quiere imprimir
algo. El proceso A solicita y obtiene la impresora, y después empieza a
calcular los valores a imprimir. Antes de terminar con el cálculo, excede su
quantum de tiempo y se intercambia por el otro proceso.
Ahora el proceso B se ejecuta y trata (sin éxito) de adquirir la impresora: se
crea una situación potencial de interbloqueo, ya que A tiene la impresora y B
tiene la memoria, y ninguno puede proceder sin el recurso que el otro posee.
Por fortuna, es posible apropiarse (quitar) de la memoria de B al
intercambiarlo y colocar el proceso A de vuelta. Ahora A se puede ejecutar,
realizar su impresión y después liberar la impresora. Así no ocurre ningún
interbloqueo.

8.- Es el nombre con el cual se le conoce a los atributos adicionales de los


archivos: como hora, fecha de modificación y tamaño.

4
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

Elementos adicionales llamados atributos, varían considerablemente de


sistema a sistema.

’’Tiempo de la última modificación’’: fecha y hora de última modificación al


archivo
’’Tamaño actual’’: Número de bytes en el archivo.

9.- Condición de interbloqueo donde debe existir dos o más procesos, cada
uno de los cuales espera un recurso incluido por el siguiente miembro de la
cadena.

Dado un sistema con un determinado estado de asignación de recursos, un


proceso cualquiera que no tenga peticiones pendientes (por tanto,
desbloqueado) debería devolver en un futuro más o menos cercano todos los
recursos que actualmente tiene asignados. Esta liberación tendría como
consecuencia que uno o más procesos que estuvieran esperando por estos
recursos se pudieran desbloquear. Los procesos desbloqueados podrían a su
vez devolver más adelante los recursos que tuvieran asignados
desbloqueando a otros procesos, y así sucesivamente. Si todos los procesos
del sistema terminan desbloqueados al final de este análisis del futuro del
sistema, el estado actual está libre de interbloqueo. En caso contrario
existirá un interbloqueo en el sistema estando implicados en el mismo lo
procesos que siguen bloqueados al final del análisis, A este proceso de
análisis se le suele denomina reducción.

10.- Llamada común al sistema, donde se tiene que eliminar el archivo que
ya no se necesita con el propósito de liberar espacio en el disco.

Delete. Cuando el archivo ya no se necesita, se tiene que eliminar para


liberar espacio en el disco. Siempre hay una llamada al sistema para este
propósito.

11.- Según Coffman cuantas son las condiciones necesarias para que surja
un interbloqueo.

Coffman y colaboradores (1971) mostraron que deben aplicarse cuatro


condiciones para un interbloqueo (de recursos):

1. Condición de exclusión mutua. Cada recurso se asigna en un momento


dado a sólo un proceso, o está disponible.

5
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

2. Condición de contención y espera. Los procesos que actualmente


contienen recursos que se les otorgaron antes pueden solicitar nuevos
recursos.
3. Condición no apropiativa. Los recursos otorgados previamente no se
pueden quitar a un proceso por la fuerza. Deben ser liberados de manera
explícita por el proceso que los contiene.
4. Condición de espera circular. Debe haber una cadena circular de dos o
más procesos, cada

12.- Menciona cual es la forma de resolver un interbloque que involucra un


recurso apropiativo.

Por ejemplo, considere un sistema con 256 MB de memoria de usuario, una


impresora y dos procesos de 256 MB, cada uno de los cuales quiere imprimir
algo. El proceso A solicita y obtiene la impresora, y después empieza a
calcular los valores a imprimir. Antes de terminar con el cálculo, excede su
quantum de tiempo y se intercambia por el otro proceso.
Ahora el proceso B se ejecuta y trata (sin éxito) de adquirir la impresora: se
crea una situación potencial de interbloqueo, ya que A tiene la impresora y B
tiene la memoria, y ninguno puede proceder sin el recurso que el otro posee.
Por fortuna, es posible apropiarse (quitar) de la memoria de B al
intercambiarlo y colocar el proceso A de vuelta. Ahora A se puede ejecutar,
realizar su impresión y después liberar la impresora. Así no ocurre ningún
interbloqueo.

13.- Es la forma en la que se puede recuperar un sistema de un bloqueo por


el método de apropiación.

En ciertos casos podría ser posible tomar un recurso temporalmente de su


poseedor y dárselo a otro proceso, por ej.:
 Retirar una impresora un proceso para dárselo a otro proceso.
 Retomar luego el primer proceso reasignándola al mismo
La recuperación de recursos de esta forma depende en gran medida de la
naturaleza del recurso.
La elección del proceso a suspender depende mucho:
 De cuales procesos poseen recursos que puedan ser tomados con
facilidad
 De las posibilidades de recuperación luego de la apropiación

6
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

14.- Está técnica se enfoca en decidir si es seguro otorgar un recurso a un


proceso sin dejar en forma insegura el sistema, también es conocida como
una técnica del algoritmo del banquero.

El algoritmo más conocido de predicción para una representación matricial


es el del banquero. Su nombre proviene de qué se utiliza como modelo un
banquero que presta dinero a sus clientes. Cada cliente (proceso) tiene
asignado un determinado crédito máximo (necesidad máxima del proceso).
El banquero tiene disponible una determinada cantidad de dinero en caja
número de unidades del recurso disponible). Los clientes irán pidiendo y
devolviendo dinero (o sea, solicitando y liberando unidades del recurso) de
acuerdo a sus necesidades. El algoritmo del banquero controla las peticiones
de los clientes de manera que el sistema esté siempre en un estado seguro.
O sea, se asegura que si en un determinado momento todos los clientes
solicitaran su crédito máximo, al menos uno de ellos satisfaría esta petición
pudiendo posteriormente terminar su labor y devolver su dinero prestado, lo
que permitiría a otro cliente obtener sus necesidades y así sucesivamente.

II. Subraya la respuesta correcta.

1. Son requerimientos esenciales para almacenar la información a largo


plazo:
a) La información sobrevivirá a la terminación del proceso que la esté
utilizando.
b) La información solo puede estar contenida en un directorio.
c) La información solo permanece mientras se ejecuta el proceso.
d) La información nunca debe almacenarse.

2. Este método solicita el bloqueo de varios registros, uno a la vez y


después actualiza los registros liberando poco a poco los bloqueos
(aplicado a sistemas de base de datos):
a) Bloqueo de dos fases.
b) Bloqueo activo.
c) Inanición
d) Interbloqueo de comunicación.

3. Según las operaciones de archivos, es la llamada al sistema que coloca


en una posición específica el apuntador de archivo, al ser de acceso
aleatorio es necesario indicar de donde se tomarán los datos:
a) Get.

7
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

b) Seek.
c) Set.
d) Append.

4. Es un ejemplo de dispositivo de carácter.


a) Disco.
b) Impresoras.
c) Mapeo de memoria.
d) RAW.

5. En el software de E/S, elemento que permite escribir programas que


se pueden utilizar con archivos en distintos dispositivos, sin tener que
modificar los programas para cada tipo de dispositivo:
a) Transferencia asíncrona.
b) Dispositivos compartidos.
c) Independencia del dispositivo.
d) Manejador de interrupciones.

6. Al sector cero del disco se le conoce como:


a) FAT.
b) NTFS.
c) MBR.
d) LFS.

7. Se le llama así al tipo de acceso a los archivos donde se leían los bytes
o registros en un orden de archivo, empezando desde el inicio y sin
saltarse algunos:
a) Indirecto.
b) Aleatorio.
c) Indexado.
d) Secuencial.

8. Es la estructura que contiene un conjunto de archivos, donde cada uno


de ellos contiene un campo llave en una posición fija dentro del
registro:
a) Serie de bytes.
b) Cadena de registro.

8
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

c) Índice.
d) Árbol de registro.

9. Son unidades lógicas de información creada por los procesos:


a) Archivos.
b) Interrupciones.
c) Hilos.
d) Thread.

10. Posee todos los parámetros claves acerca del sistema de


archivos y se leen en la memoria cuando se arranca la computadora o
se entra en contacto con el sistema de archivos por primera vez:
a) Superbloque.
b) Directorio raíz.
c) Bloque de arranque.
d) Los nodos.

11. Esta es una de las principales características de los dispositivos


de bloque:
a) No hay operación de búsqueda.
b) Los bloques tienen su propia dirección.
c) La información se transfiere como un flujo de caracteres.
d) Es representativo de discos y ratones.

12. Esta puede ser una reacción del controlador al leer el disco sin
DMA:
a) Lee en serie el bloque por conjunto de bits.
b) Provoca una interrupción.
c) El S.O. calcula la suma de verificación y después escribe.
d) Ahorra tiempo de CPU.

13. Éste es uno de los elementos que el CPU proporciona al


controlador de un DMA:
a) Acceso al DMA lógico.
b) Dirección de registros de discos.
c) Número de bits por transferir.
d) Distribución de peticiones.

9
Unidad 5, 6 y 7: Sistema de archivos, Entrada/salida y Bloqueos mutuos.
Sistemas operativos.

14. Éste es uno de los aspectos del software en el manejo de errores


de E/S:
a) Embotellamiento.
b) Mejorar el rendimiento.
c) Los errores deben manejarse lo más cercano al hardware.
d) Tratar sin excepción los problemas en niveles inferiores.

15. Este algoritmo soluciona el conflicto entre el tiempo de respuesta


y la justicia en la atención. Permitiendo que el software conserve el bit
de dirección actual.
a) Banquero.
b) FCFS.
c) SSF.
d) Elevador.

16. Esta es una de las condiciones para un interbloqueo, donde el


recurso o esta disponible o se asigna a un único proceso:
a) Gráficos dirigidos.
b) Espera circular.
c) Contención y espera.
d) Exclusión mutua.

1
0

También podría gustarte