Diferencia entre revisiones de «Segundo Parcial 16/10/2003 (Sistemas Operativos)»

De Cuba-Wiki
 
Línea 29: Línea 29:
==Ejercicio 14)==
==Ejercicio 14)==
Mencione los algoritmos que conoce de planificación de trabajos en sistemas Batch. Comente alguno de ellos.
Mencione los algoritmos que conoce de planificación de trabajos en sistemas Batch. Comente alguno de ellos.
<br>
 
<br>FIFO
<br>Mas Corto Primero
<br>Con Conocimiento Futuro
<br>Mejor Aprovechamiento de Recursos
<br>Agotamiento de Recursos
<br>Por Prioridades
<br>Algoritmica
<br>Por Balance
(Ver Apunte Planif. de la Carga Pags 1-4)
 
==Ejercicio 15)==
==Ejercicio 15)==
En el modelo de colas M/M/c, con solo conocer la tasa de entrada al sistema y la tasa de atención por parte de los c despachadores, se puede deducir varias propiedades importantes del sistema. Cite un par de ellas.
En el modelo de colas M/M/c, con solo conocer la tasa de entrada al sistema y la tasa de atención por parte de los c despachadores, se puede deducir varias propiedades importantes del sistema. Cite un par de ellas.
Ver Ej. 10 de Planif. de la Carga
Ver Ej. 10 de Planif. de la Carga

Revisión del 20:59 7 nov 2006

Sistemas Operativos
Segundo Parcial del Primer Cuatrimestre del 2003
16/10/2003

Ejercicio 10)

Indique 3 File Systems que implementen una estructura jerárquica. Justifique.
i. File System en UNIX
ii. FAT
iii. HPFS

Ejercicio 11)

Qué rutina de la administración de la Información controla el manejo de la Concurrencia de ac-ceso a archivos? Dónde se encuentra (en qué Tabla) la información que utiliza para ello? Qué otra función realiza esa rutina?
Ver Segundo Parcial del 10/06/2004 del Segundo Cuatrimestre del 2004.

Ejercicio 12)

Indique que clase de información contiene un i-nodo en UNIX
Un inodo contiene la siguiente informacion:
i. Identificadores del usuario y del grupo.
ii. Hora de la última modificación y acceso al archivo.
iii. Un contador de hard links que apuntan al archivo.
iv. Tipo de archivo (plano, directorio, link simbólico, dispositivo de caracteres, dispositivo de blo-ques o socket).
v. 15 punteros a bloques de disco que contienen los datos del mismo atravez de direccionamiento directo hasta direccionamiento triplemente indirecto.
Para mas informacion ver Capítulo 15 - Administracion De La Informacion: Pagina 14-15.

Ejercicio 13)

Qué esquema de protección de archivos considera mas seguro? LCA o LCU? Justifique.
En principio los dos esquemas son igualmente seguros. En la practica, para que el LCU sea seguro, cuando se borra un archivo, se debe buscar en cada una de las listas de acceso de los usuarios y borrar los permi-sos a dicho archivo, para evitar que se usen para acceder a un archivo creado a futuro. Si no se implementa este mecanismo de seguridad el LCU tiene una falla de seguridad, siendo en ese caso, el LCA mas seguro.

Ejercicio 14)

Mencione los algoritmos que conoce de planificación de trabajos en sistemas Batch. Comente alguno de ellos.


FIFO
Mas Corto Primero
Con Conocimiento Futuro
Mejor Aprovechamiento de Recursos
Agotamiento de Recursos
Por Prioridades
Algoritmica
Por Balance (Ver Apunte Planif. de la Carga Pags 1-4)

Ejercicio 15)

En el modelo de colas M/M/c, con solo conocer la tasa de entrada al sistema y la tasa de atención por parte de los c despachadores, se puede deducir varias propiedades importantes del sistema. Cite un par de ellas. Ver Ej. 10 de Planif. de la Carga