Vous êtes sur la page 1sur 5

SISTEMAS OPERATIVOS

SEGUNDA PRUEBA
DE
EVALUACIÓN A DISTANCIA
(PED2)

Curso 2018-2019
INFORMACIÓN IMPORTANTE

Objetivo de la PED2

El objetivo de la PED2 es que el alumno/a compruebe si ha asimilado los contenidos de


los Temas 5 a 8 del temario. No se han incluido preguntas de los Temas 9 y 10 ya que para
la fecha de entrega puede que el alumno/a todavía no haya tenido tiempo de estudiarlos.

Se recomienda al alumno/a que haga la PED2 por sí mismo sin copiarla de otros
compañeros, ya que ello repercutirá en su propio perjuicio.

Forma de entregar la PED2

El alumno/a deberá entregar un documento PDF con sus respuestas de la PED2, este
documento se puede generar de cualquiera de las siguientes formas:

- Mediante un editor de texto.

- Mediante papel y bolígrafo, escaneando posteriormente las hojas de respuestas.

En cualquiera de los dos casos NO OLVIDE poner su nombre, apellidos, DNI y centro
en el que está matriculado.

El archivo PDF debe tener el siguiente nombre:

SO_PED2_Apellido1_Apellido2_Nombre.pdf

Por ejemplo, el alumno Pedro García Escudero debería entregar el siguiente archivo:

SO_PED2_García_Escudero_Pedro.pdf

Este archivo se debe entregar en el curso virtual de la asignatura dentro de la sección


TAREAS.
Fecha de entrega de la PED2

El plazo para entregar la PED2 termina a las 16:00 horas (hora peninsular) del
martes 8 de enero de 2019. Esta fecha es improrrogable. Las PED2 entregadas fuera de
plazo no se evaluarán.

Evaluación de la PED2

La PED2 se evalúa de 0 a 10. Supone un 5 % de la nota final. Luego la realización


completa y perfecta de la PED2 supone 0.5 puntos en la nota final.
SISTEMAS OPERATIVOS
Segunda Prueba de Evaluación a Distancia (PED2)

1. Conteste razonadamente a las siguientes preguntas:

I) (1 p) Explicar el funcionamiento y la implementación del algoritmo de reemplazamiento de páginas me-


diante envejecimiento (aging).
II) (1 p) Explicar en qué consiste el método LBA de acceso a un disco duro.
III) (1 p) Describir la traducción de direcciones en paginación con un TLB.
IV) (1 p) Describir la técnica de denegación de la iniciación de un proceso.

2. (2 p) Un sistema tiene cuatro procesos y cinco recursos asignables. En un cierto instante de tiempo la matriz
M de recursos máximos necesitados adicionalmente, la matriz A de recursos asignados y el vector de recursos
disponibles RD son:
   
 1 1 0 2 1   0 1 1 1 2 
 0 1 0 2 1   0 1 0 1 0 
M =   A =   R = ( 0 1 0 2 1 )
 D
 0 2 0 3 1 
  0 0 0 0 1 
0 2 1 1 0 2 1 0 0 0

En cada matriz se ha asociado la fila i al proceso Pi (i = 1, 2 ,3, y 4) y la columna j al recurso R j ( j = 1, 2, 3, 4


y 5). Detectar la posible existencia de interbloqueos usando el algoritmo de Coffman. En el caso de que exista
interbloqueo indicar que procesos Pi se quedan bloqueados.

3. (2 p) En sucesivas pruebas se ha observado que el número de instruccciones ejecutadas entre fallos de página es
directamente proporcional al número de marcos de página de memoria principal asignados a un programa. Si la
memoria disponible para un programa se duplica, entonces el intervalo medio entre fallos de página también se
duplica. Supóngase que el tiempo promedio de ejecución de una instrucción es de 1µs si no se produce un fallo
de página, y de 2001 µs si se produce un fallo de página, es decir, el tiempo promedio de tratamiento de un fallo
de página es de 2000 µs. Si un programa tarda 60 s en ejecutarse, durante los cuales se producen 15000 fallos
de página, calcular cuanto tardaría el programa en ejecutarse si la memoria física disponible para el programa
se duplicara.

4. (2 p) Un proceso A en un computador C1 desea enviar un paquete de datos a través de una red de área local
a un proceso B de otro computador C2. Para ello el proceso A invoca a la llamada al sistema correspondiente.
El sistema operativo SO1 de C1 en el tratamiento de la llamada al sistema copia el paquete desde el espacio de
usuario del proceso A en un buffer del núcleo. Después SO1 copia el paquete en la tarjeta del controlador de
red. Cuando el paquete está seguro dentro del controlador, es enviado por la red a una velocidad de 10 Mbits/s.
Cuando el último bit llega, el controlador interrumpe a la CPU del computador C2, tras atender la interrupción,
el sistema operativo SO2 de C2 copia el paquete que acaba de llegar en un buffer del núcleo para inspeccionarlo.
Cuando SO2 averigua a qué proceso va dirigido el paquete (en este caso el proceso B) lo copia en el espacio de
usuario de dicho proceso. Determinar el tiempo empleado en enviar un paquete de datos del espacio de usuario
del proceso A al espacio de usuario del proceso B, supuesto que el paquete tiene un tamaño de 1024 bytes, que
una operación de copia de un byte realizada por el sistema operativo en la memoria principal o en el controlador
de red tarda 200 ns, que el tratamiento de una interrupción del controlador de red emplea 10 µs, y que el SO
tarda 600 ns en determinar a qué proceso va dirigido el paquete recibido.

Vous aimerez peut-être aussi