Cuestionarios de la unidad iii, iv y v.

15
. MATERIA: SISTEMAS OPERATIVOS 1 TITULAR: TOLEDO TORRES JACINTO TRABAJO: CUESTIONARIOS DE LA UNIDAD III, IV Y V PRESENTA: ALEJANDRO JIMENEZ ANTONIO GRUPO: 4S” ESPECIALIDAD: ING. EN INFORMATICA

Transcript of Cuestionarios de la unidad iii, iv y v.

Page 1: Cuestionarios de la unidad iii, iv y v.

.

MATERIA:

SISTEMAS OPERATIVOS 1

TITULAR:

TOLEDO TORRES JACINTO

TRABAJO:

CUESTIONARIOS DE LA UNIDAD III, IV Y V

PRESENTA:

ALEJANDRO JIMENEZ ANTONIO

GRUPO: “4S”

ESPECIALIDAD:

ING. EN INFORMATICA

Page 2: Cuestionarios de la unidad iii, iv y v.

UNIDAD III

ADMINISTRACION DE MEMORIA

1.- EXPLICA EL CONCEPTO DE MEMORIA REAL Y MEMORIA

VIRTUAL

La memoria real o principal es en donde son ejecutados los programas

y procesos de una computadora y es el espacio real que existe en

memoria para que se ejecuten los procesos.

Por lo general esta memoria es de mayor costo que la memoria

secundaria, pero el acceso a la información contenida en ella es de

más rápido acceso.

La memoria virtual es una técnica de gestión de la memoria que

permite que el sistema operativo disponga, tanto para el software de

usuario como para sí mismo, de mayor cantidad de memoria que esté

disponible físicamente. La mayoría de los ordenadores tienen cuatro

tipos de memoria: registros en la CPU, la memoria caché (tanto dentro

como fuera del CPU), la memoria RAM y el disco duro. En ese orden,

van de menor capacidad y mayor velocidad a mayor capacidad y

menor velocidad.

2.- EXPLICA A QUE SE LE DENOMINA JERARQUIA DE LA

MEMORIA. REPRESENTA EL DIAGRAMA DE LA JERARQUIA

La jerarquía de memoria es la organización piramidal de

la memoria en niveles que tienen las computadoras.

El objetivo es conseguir el rendimiento de una memoria de gran

velocidad al coste de una memoria de baja velocidad, basándose en el

principio de cercanía de referencias.

Page 3: Cuestionarios de la unidad iii, iv y v.

3.- EN UN EQUIPO INFORMATICO QUE TIPOS DE MEMORIAS

SUELEN EXISTIR.

Se dividen en las siguientes categorías:

Estrategias de búsqueda:

Estrategia de búsqueda por demanda.

Estrategia de búsqueda anticipada.

Estrategia de colocación.

Estrategias de anticipación.

4.- DESCRIBA BREVEMENTE COMO TRABAJA LA ORGANIZACIÓN DE

MEMORIA

A) PARTICIÓN FIJA

B) PARTICIÓN VARIABLE

A) PARTICIÓN FIJA: Consiste en dividir la memoria libre en varias

partes de igual tamaño o de diferentes tamaños Un programa puede

Page 4: Cuestionarios de la unidad iii, iv y v.

ser demasiado grande para caber en la partición. En este caso, el

programador debe diseñar el programa mediante superposiciones,

para que sólo una parte del programa esté en memoria principal.

En el caso de particiones de igual tamaño, si todas las particiones

estuvieran ocupadas con procesos que no están listos para ejecutar y

necesita cargarse un nuevo proceso, debe determinarse qué partición

expulsarse de memoria

Asignación de memoria con particiones fijas: consiste en el proceso de

asignar memoria en tiempo de compilación antes de que el programa

asociado sea ejecutado.

B) PARTICIÓN VARIABLE: consiste en particiones de memoria de

tamaños variable, es decir, a cada proceso se le asigna la cantidad de

memoria que necesita deben utilizarse algunos algoritmos para la

ubicación de procesos en las particiones. Estos algoritmos son:

Mejor ajuste (best-fit): se elige el bloque con el tamaño más parecido

al del proceso entrante.

primer ajuste (first-fit): comienza recorriendo la memoria desde el

comienzo y escoge el primer bloque disponible en el que entre el

proceso entrante.

Siguiente ajuste (next-fit): recorre la memoria desde el lugar de la

última ubicación y elige el siguiente bloque disponible que sea

suficientemente grande.

Peor ajuste (worst-fit): elige el bloque más grande posible.

Page 5: Cuestionarios de la unidad iii, iv y v.

5.- MENCIONA AL MENOS 3 ALGORITMOS DE REEMPLAZO DE

PÁGINAS.

En sistemas operativos que utilizan paginación para el manejo de memoria,

los algoritmos de reemplazo de páginas son usados para decidir qué

páginas pueden ser sacadas de memoria cuando se necesita cargar una

nueva y ya no hay marcos de páginas libres.

OPTIMO

Este algoritmo tiene como finalidad retirar la página que vaya a ser

referenciada más tarde, por ejemplo si hay una página A que será usada

dentro de 10000 instrucciones, y una página B que será usada dentro de

2800 instrucciones, se debería eliminar de la memoria la página A. Como se

puede deducir, para esto el sistema operativo debería ver en cuánto tiempo

será usada cada página en memoria y elegir la que está más distante. El

problema de este método es que necesita conocimiento del futuro, por lo

que es imposible su implementación. Es un algoritmo teórico. Se utiliza a los

efectos comparativos con los algoritmos factibles de ser implementados

para ver cuál se aproxima más a éste.

PRIMERA EN ENTRAR, PRIMERA EN SALIR (FIFO, FIRST IN,

FIRST OUT)

En este método, el sistema operativo sólo tiene que guardar en orden las

páginas que fueron cargadas, de modo que al necesitar hacer espacio

pueda fácilmente elegir la primera página cargada. Se usa una cola, al

cargar una página nueva se ingresa en el último lugar. Aunque las colas

FIFO son simples e intuitivas, no se comportan de manera aceptable en la

aplicación práctica, por lo que es raro su uso en su forma simple. Uno de los

problemas que presentan es la llamada Anomalía FIFO o Anomalía de

Belady. Belady encontró ejemplos en los que un sistema con un número de

marcos de páginas igual a tres tenía menos fallos de páginas que un

sistema con cuatro marcos de páginas. El problema consiste en que

podemos quitar de memoria una página de memoria muy usada, sólo

porque es la más antigua.

Page 6: Cuestionarios de la unidad iii, iv y v.

SEGUNDA OPORTUNIDAD

Es una pequeña modificación al algoritmo FIFO, que funciona bastante

mejor que el FIFO. En este caso cuando una página debe ser sacada se

toma la primera en la cola, y en vez de sacarla, consulta el valor de un bit de

referencia. En caso de estar fijado (en 1) se cambia el bit a 0 y se lo coloca

al final de la obstrucción, actualizando su tiempo de carga como si recién

hubiera llegado al procesador. De esta forma, se le da una segunda

oportunidad. Si el bit se encuentra sin fijar(en 0), la página se saca de

memoria. Cada vez que la MMU accede a una página, fija su bit de

referencia a 1. Para esto es necesario soporte para bit de referencia por

hardware.

6.- EN ELLA EL SIGUIENTE FRAGMENTO DE PROGRAMA O DE

DATOS SE ENCARGA AL ALMACENAMIENTO PRINCIPAL CUANDO

ALGUN PROBLEMA EN EJECUCION LO REFERENCIA.

Búsqueda por demanda.

7.- EN ELLA CADA PROGRAMA OCUPA UN BLOQUE CONTIGUO Y

SENCILLO DE LOCALIZACIONES DE ALMACENAMIENTO.

Asignación contigua.

8.- EN ELLAS SE DIVIDE EN VARIOS BLOQUES O SEGMENTOS QUE

PUEDEN ALMACENARSE EN DIRECCIONES QUE NO TIENE QUE

SER NECESARIAMNETE ADYACENTE.

Asignación no contigua.

Page 7: Cuestionarios de la unidad iii, iv y v.

9.- EN ELLAS SE NECESITA PREDECIR LAS PAGINASQUE

NECESITARAUN PROCESO ENTONCES CARGA DICHA CUANDO

HAY ESPACIO.

Paginación anticipada.

10.- ES UNA TECNICA PARA PROPORCIONAR LA SIMULACION DE

UN ESPACIO DE MEMOERIA MUCHO MAYOR QUE LA MEMORIA

FISICA DE UNA MAQUINA.

Memoria virtual.

Page 8: Cuestionarios de la unidad iii, iv y v.

UNIDAD IV

ADMINISTRACION DE DISPOSITIVOS DE ENTRADA Y

SALIDA

1.- A QUE SE LE DENOMINA INDEPENDENCIA DEL DISPOSITIVO.

Independencia de dispositivos es el proceso que permite que la aplicación de

un software funcione en una amplia variedad de dispositivos independientemente

del software local donde se esté implementando el software.

2.- REPRESENTA MEDIANTE UN DIAGRAMA LOS

COMPONENTES DEL ADMINISTRADOR DE ENTRADA Y SALIDA.

Page 9: Cuestionarios de la unidad iii, iv y v.

3.- CLASIFICA LOS DIFERENTES DISPOSITIVOS DE ENTRADA Y

SALIDA QUE EXISTE MENCIONANDO AL MENOS CINCO

EJEMPLOS.

Teclado: El teclado es un dispositivo eficaz para introducir datos no gráficos como rótulos de imágenes asociados con un despliegue de gráficas. Los teclados también pueden ofrecerse con características que facilitan la entrada de coordenadas de la pantalla, selecciones de menús o funciones de gráficas.

Ratón ó Mouse: Es un dispositivo electrónico que nos permite dar instrucciones a

nuestra computadora a través de un cursor que aparece en la pantalla y haciendo clic para que se lleve a cabo una acción determinada; a medida que el Mouse rueda sobre el escritorio, el cursor (Puntero) en la pantalla hace lo mismo.

Tal procedimiento permitirá controlar, apuntar, sostener y manipular varios objetos gráficos (Y de texto) en un programa. A este periférico se le llamó así por su

Page 10: Cuestionarios de la unidad iii, iv y v.

parecido con un roedor.Existen modelos en los que la transmisión se hace por infrarrojos eliminando por tanto la necesidad de cableado. Al igual que el teclado, el Mouse es el elemento periférico que más se utiliza en una PC.

Micrófono: Los micrófonos son los transductores encargados de transformar energía acústica en energía eléctrica, permitiendo, por lo tanto el registro, almacenamiento, transmisión y procesamiento electrónico de las señales de audio. Son dispositivos duales de los altoparlantes, constituyendo ambos transductores los elementos mas significativos en cuanto a las características sonoras que sobre imponen a las señales de audio.

Scanner: Es una unidad de ingreso de información. Permite la introducción de imágenes gráficas al computador mediante un sistema de matrices de puntos, como resultado de un barrido óptico del documento. La información se almacena en archivos en forma de mapas de bits (bit maps), o en otros formatos más eficientes como Jpeg o Gif.

Webcam: Es una cámara de pequeñas dimensiones. Sólo es la cámara, no tiene LCD. Tiene que estar conectada al PC para poder funcionar, y esta transmite las imágenes al ordenador. Su uso es generalmente para videoconferencias por Internet, pero mediante el software adecuado, se pueden grabar videos como una cámara normal y tomar fotos estáticas; entre otras.

4.- QUE ES EL SOFTWARE CONTROLADOR DE DISPOSITIVOS.

Un controlador de dispositivo o manejador de dispositivo es un programa

informático que permite al sistema operativo interaccionar con un periférico,

haciendo una abstracción del hardware y proporcionando

una interfaz (posiblemente estandarizada) para utilizar el dispositivo.2

5.- MENCIONA AL MENOS DOS PRINCIPIOS DEL

SOFTWARE DE ENTRADA Y SALIDA.

Las capas inferiores se encarguen de ocultar las peculiaridades del

Page 11: Cuestionarios de la unidad iii, iv y v.

Hardware a las capas superiores.

Las capas superiores deben presentar una interfaz agradable,

limpia y regular a los usuarios.

6.- EN ELLOS, CADA BLOQUE TIENE SU DIRECCION.

Dispositivo de carácter.

7.- SU LABOR ES ACEPTAR SOLICITUDES ADSTRACTAS QUE LE

HACE EL SOFTWARE INDEPENDIENTE DEL DISPOSITIVO.

Manejador de dispositivos.

8.- EL MANEJADOR DE DISCO DEBE ESTIMAR EL LUGAR DONDE

SE ENCUENTRA EN REALIDADEL BLOQUE SOLICITADO.

Verdadero.

9.- OCULTAR LOS NIVELES DE LOS DIFERENTES TAMAÑOS DE

SECTOR DE LOS DISTINTOS DISCOS ES UNA PROPIEDAD DE:

Software independiente del dispositivo.

10.- COMO PUEDE SER REPRESENTADA LA MODULARIZACION DE

UN SISTEMA.

Por capas.

Page 12: Cuestionarios de la unidad iii, iv y v.

UNIDAD V

EL ADMINISTRADOR DE ARCHIVOS

1.- EXPLICA LA DIFERENCIA ENTRE LO QUE ES UN ARCHIVO

FISICO Y UN ARCHIVO LOGICO.

ARCHIVOS LÓGICOS. Contempla la organización desde

el punto de vista lógico. por ejemplo, secuencial, directo, etc.

ARCHIVOS FISICOS. Contempla la administración de archivos

desde la perspectiva física, particularmente la organización

del almacenamiento en disco a nivel de pistas y sectores.

2.- REPRESENTA MEDIANTE UN DIAGRAMA LA JERAQUIA DE UN

ARCHIVO.

Page 13: Cuestionarios de la unidad iii, iv y v.

3.- EXPLICA EL CONCEPTO DE LATENDENCIA, LECTURA Y

ESCRITURA DE UN ARCHIVO.

LATENCIA: Se denomina latencia a la suma de retardos

temporales dentro de una red. Un retardo es producido por la demora

en la propagación y transmisión de paquetes dentro de la red.

Otros factores que influyen en la latencia de una red son:

El tamaño de los paquetes transmitidos.

El tamaño de los buffers dentro de los equipos de conectividad.

Ellos pueden producir un Retardo Medio de Encolado.

LECTURA: La lectura es un proceso que realizan

los ordenadores para acceder a datos de una fuente y situarlos en

su memoria volátil para procesarlos. Las fuentes de las que los

ordenadores pueden leer datos son muy variadas: discos

duros, discos flexibles, internet, entradas de audio y vídeo a través de

puertos informáticos, etc.

ECRITURA: Consiste en actualizar el contenido del fichero bien

añadiéndole nuevos datos o borrando parte de los que contenía.

4.- EXPLICA BREBEMENTE EL ALGORITMO DE LOCALIZACION DE

UNARCHIVO EN EL DISCO.

La naturaleza del acceso directo a los discos nos da flexibilidad en la

implementación de archivos. En la mayoría de los casos los archivos

son almacenados en el mismo disco. El problema que queda por

solventar es como asignar el espacio a estos archivos de manera que

el espacio del disco sea aprovechado eficientemente y los archivos

puedan ser acezados rápidamente.

Page 14: Cuestionarios de la unidad iii, iv y v.

5.- MENCIONE LAS POLITICAS DE PLANIFICACION DE DISCOS.

Capacidad de ejecución.

Medida del tiempo de respuesta.

Predictibilidad.

6.- NO ES TAN VELOZ PERO TIENE CAPACIDAD PARA ALMACENAR

INFORMACIÓN.

Memoria secundaria

7.- SON MECANISMOSQUE SE UTILIZAN EN CASO DE QUE

OCURRAN FALLAS EN EL SISTEMA.

Respaldo y recuperación

8.- MECIONE CUALES SON LAS OPERACIONES QUE SE PUEDEN

REALIZAR CON LOS ARCHIVOS.

Respaldar y recuperar

9.- UTILIZA UNA COLA AUXILIAR DE ESPERA QUE INCLUYE

AQUELLOS PROCESOS QUE NO HAYAN CONSUMIDO

COMPLETAMENTE EL QUANTO QUE TENIAN ASIGNADOS AL

VERSE DETENIDOS POR UNA OPERACIÓN DE E/S.

Directorios

Page 15: Cuestionarios de la unidad iii, iv y v.

10.- ESUNA DE LAS FUNCIONES DEL SISTEMA DE ARCHIVOS.

Brindar una interface favorable al usuario.

11.- ARCHIVO DE USO TEMPORAL QUE ES UTILIZADOS POR LOS

PROCESOS DEL SISTEMA MIENTRAS SE ESTAN EJECUTANDO

DICHOS PROCESOS.

Memoria virtual.