ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cuestionario Sistemas


Enviado por   •  18 de Septiembre de 2014  •  1.837 Palabras (8 Páginas)  •  2.224 Visitas

Página 1 de 8

Estructuras de los sistemas de operación

2.1 La pre obtención es un método para superponerla E/S de un trabajo con los cálculos de ese mismo trabajo. La idea es sencilla. Una vez que termina una operación de una lectura y el programa está a punto de comenzar a trabajar con los datos que se pide al dispositivo de entrada que inicie la siguiente lectura de inmediato. Así, tanto la CPU como el dispositivo de entrada están ocupados. Con suerte, para cuando el programa esté listo para el siguiente dato, el dispositivo de entrada comienza a leer el siguiente dato. Se puede utilizar una idea similar para la salida. En este caso, el programa crea datos que se colocan en un buffer hasta que un dispositivo de salida puede aceptarlos.La pre-obtención es una actividad basada en el modo usuario, mientras que el spooling es una actividad basada en el sistema. El Spooling es una manera mucho más eficaz de la superposición de operaciones de E/S y de la CPU.

2.2 Explique como la distinción entre modo de monitor y modo de usuario sirve como una forma rudimentaria de sistema de protección (seguridad).El sistema operativo debe asegurar que el sistema de computador funcione correctamente. Para evitar que los programas de usuario interfieran el funcionamiento correcto del sistema, el hardware tiene dos modos: modo de usuario y modo de monitor.Los usuarios no pueden emitir instrucciones de E/S directamente; deben hacerlo a través del sistema operativo, para que la protección de E/S sea completa debemos asegurar que el programa de usuario nunca pueda asumir el control del computador en modo monitor.Considerando al computador operando en modo de usuario: cambiaria el modo de monitor cada vez que ocurra una interrupción o trampa y saltara a la dirección determinada

2.3 Que diferencias hay entre una traps y una interrupción? Para qué sirve cada función? Interrupción.Cuando la CPU se interrumpe, suspende lo que estaba haciendo y de inmediato transfiere la ejecución a una posición fija, la cual por lo regular contiene la dirección inicial de la rutina de servicio para esta interrupción. Dicha rutina se ejecuta y al terminar la CPU reanuda la operación que fue interrumpida

Interrupciones software (traps) Causadas cuando un proceso produce un error grave (no físico) que impide continuar su ejecución o por una llamada al sistema. Ejemplos: solicitud de un servicio del S.O. (llamada al sistema) división entre cero, acceso no valido a memoria, fallo de pagina.

2.4 Para que tipo de operaciones resulta útil el DMA? Explique su respuestaPermite a cierto tipo de componentes de ordenador acceder a la memoria del sistema para leer o escribir independientemente de la CPU principal, permite a dispositivos de diferentes velocidades comunicarse sin someter al CPU a una carga masiva de interrupciones.

2.5 Cuales de las instrucciones siguientes deberían ser privilegiadas?

a. Establecer el valor de un temporizador

b. Leer el reloj

c. Borrar la memoria

d. Desactivar las interrupciones

e. Cambiar el modo de usuario a modo de interruptor

2.6 Algunos sistemas de computación no cuentan con un modo de operación privilegiado en hardware. Considere si es posible construir un sistema operativo seguro para estos computadores. Presente argumentos para ambos puntos de vista: que es posible y que no lo es.Los bloques de construcción básicos que los sistemas operativos emplean para lograr un funcionamiento, continuo, consistente y correcto son: el modo de ejecución dual (modo usuario y modo monitor).Este esquema reconoce el concepto de instrucciones privilegiadas que solo pueden ejecutarse en modo monitor, teniendo a instrucciones de E/S y a las que modifican los registros de gestión de memoria o el temporizador.

Al no considerar operaciones de modo privilegiado el usuario puede modificar, borrar o mover datos del sistema operativo no teniendo un control ni un buen funcionamiento del sistema operativo.

2.7 Algunos de los primeros computadores protegían el sistema operativo colocándolo en una partición de memoria que no podía ser modificada ni por los programas de usuario ni por el sistema operativo mismo. Describa dos problemas más que podrían surgir con semejante esquema.Los datos requeridos por el sistema operativo (contraseñas, controles de acceso, la información contable, etc.) tendrían que ser almacenados o pasar a través de la memoria sin protección y por lo tanto serían accesibles a usuarios no autorizados..

2.8 La protección del sistema operativo es crucial para asegurar que el sistema de computación opere correctamente. Esta es la justificación del funcionamiento en modo dual la protección de memoria y el temporizador. Sin embargo con objeto de maximizar la flexibilidad, también nos gustaría reducir al mínimo las restricciones de los usuarios.

La que sigue es una lista de operaciones que normalmente están protegidas.

Indique el conjunto mínimo de instrucciones que deben protegerse.

a. Cambio al modo de usuario

b. Cambio al modo de monitor

c. Lectura de memoria del monitor

d. Escritura en la memoria del monitor

e. Obtener una instrucción de la memoria del monitor

f. Desactivar las interrupciones del temporizador

g. Activar las interrupciones del temporizador

2.9 Cuando son útiles los caches? Que problemas resuelven? Que problemas resuelven? Si un cache puede hacerse tan grande como el dispositivo para el cual esta agilizando la transferencia de información (por ejemplo un cache tan grande como un disco) porque no hacerlo de ese tamaño y eliminar el dispositivo? Cuando necesitamos un elemento de información en particular, primero vemos si esta en el cache si así es utilizamos la información directamente de ahí. La información normalmente se guarda en algún sistema de almacenamiento como la memoria principal. A medida que se usa esa información se copia en un sistema de almacenamiento más rápido que es el cache y se guarda de forma temporal.

2.10 La escritura de un sistema operativo mal intencionados o no depurados requiere ayuda del hardware. Cite tres apoyos de hardware para escribir un sistema operativo, y describa la forma en que podrían usarse en conjunto para proteger

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com