SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Instituto Tecnológico Superior Ibarra
Nombre: Alex Andrés Miño F
Docente: Viviana Burgos.
Curso: Desarrollo de Software.
TAREA N°1
EJERCICIOS
1.1 En entorno de multiprogramación y tiempo compartido, varios usuarios comparten el
sistema simultáneamente. Esta situación puede dar lugar a varios problemas de seguridad
a. ¿Cuáles son dos de dichos problemas?
® Plagio en los programas de sistema , y utilizar a mismo tiempo esto daría problemas ya que
no se podría llevar un registro de contabilidad
b. ¿Podemos asegurar el mismo grado de seguridad en un sistema de tiempo compartido que
en un sistema dedicado? Explique su repuesta.
® La verdad no ya que, cual tipo de protección hecha por el usuario puede ser violentada
(hakeada) desbloqueada por otro usuario como ahora es en la actualidad
1.2 el problema de la utilización de recursos se manifiesta de diferentes maneras en los
diferentes tipos de sistema operativo. Enumere que recursos deben gestionarse de forma
especial en las siguientes configuraciones:
a. Sistemas mainframe y minicomputadoras
-Recursos del CPU
-Ancho de banda
- Almacenamiento de datos
- Memoria principal
b. Estaciones de trabajos conectados a servidores
-Los recursos de CPU
- Memoria
c. Computadoras de mano
- Los recursos de la memoria
1.3 ¿Bajo qué circunstancias sería mejor para un usuario utilizar un sistema de tiempo
compartido en lugar de un PC o una estación de trabajo monousuario?
® Cuando hay menos usuarios , porque así el usuario captara más rápido energía
concentrándose mejor así hará su trabajo porque hay menos dispositivos compartiendo su
trabajo
1.4 ¿A cuál de las funcionalidades que se enumeran a continuación tiene que dar soporte un
sistema operativo, en las dos configuraciones siguientes: (a) una computadora de mano y (b)
un sistema en tiempo real?
- Programación por lotes
- Memoria virtual
- Tiempo compartido
1.5 Describa las diferencias entre multiprocesamiento simétrico y asimétrico. Indique tres
ventajas y una desventaja de los sistemas con múltiples procesadores.
® La diferencia puede deberse entre hardware y software ya que, hay hardware especial que
se diferencia de varios procesadores
1.6 ¿En qué se diferencia ¿n los sistemas en clúster de los sistemas multiprocesador? ¿Qué se
requiere para que dos máquinas que pertenecen a un clúster cooperen para proporcionar un
servicio de muy alta disponibilidad?
® Las diferencia entre el sistema en clúster de los sistemas multiprocesador es que los clúster
está formado por dos o más sistemas individuales acoplados, compartiendo almacenamiento
a través de una red LAN
1.7 Indique las diferencias entre los sistemas distribuidos basados en los modelos cliente –
servidor y entre iguales
® En un sistema cliente servidor hace que la interfaz de archivos mediante la que los clientes
pueden crear, actualizar, leer y eliminar archivos
® El servidor es un cuello de botella, pero un sistema igual en el cual hay varios nudos
distribuidos a través de la red que proporcionar servicios
1.8 Considere un sistema en clúster que consta de dos modos que ejecutan una base de datos.
Describa dos formas en las que el software de clúster puede gestionar el acceso de datos
almacenados en el disco. Explique las ventajas y desventajas de cada forma
® Una buena ventaja puede ser la accesibilidad y la desventaja menor revolución con más
tiempo de ejecución
1.9 ¿En qué se diferencia las computadoras de red de las computadoras personales
tradicionales? Describa algunos escenarios de uso en los que sea ventajoso el uso de
computadoras de red?
® Un ordenador doméstico está dedicado a trabajos sencillos de oficina y del hogar, mismos
que por lo general pueden ser aplicaciones de procesadores de palabras y de diseño gráfico .
®En cambio un ordenador calificado como Servidor está dedicado a poder dar soporte de
información o de datos, éste tipo de equipos por lo general no se los ocupa para operaciones
como los domésticos, es decir procesador de palabras, edición digital y video, juegos ya que
este servidor tiene determinadas restricciones que están configuradas para que estos
mantengan seguridad de información en estos ordenadores.
1.10 ¿Cuál es el propósito de los interrupciones? ¿Cuáles son las diferencias entre una
excepción y una interrupción? ¿Pueden generarse excepciones intencionalmente mediante un
programa de usuario? En caso afirmativo, ¿con que propósito?
¿Cuáles es el propósito de las interrupciones?
® Es una suspensión temporario de la ejecución de una programa, para pasar a ejecutar una
subrutina de un servicio de interrupción, es decir interrumpe el curso de la ejecución actual
para pasar a ejecutar un código en específico.
¿Cuáles son las diferencias entre una excepción y una interrupción
® La interrupción es cuando un dispositivo hardware requiere la atención del CPU, para que
se ejecute si manejador y una excepción, son interrupciones causadas por el propio CPU
cuando ocurre un suceso, por ejemplo una división por cero.
1.11 El acceso directo a memoria se usa en dispositivos de E/S de alta velocidad para evitar
aumentar la carga de procesamiento de la CPU.
a. ¿Cómo interactúa la CPU con el dispositivo para coordinar la transferencia?
® Una controladora del dispositivo mantiene algunos bufers locales y un conjunto de registros
de propósito específico del dispositivo es responsable de transferir los datos entre los
dispositivos periféricos que controla y su bufer local normalmente los sistemas operativos
tienen un controlador (driver) de dispositivo para cada (controller) de dispositivo
b. ¿Cómo sabe la CPU que las operaciones de memoria se han completado?
® Una vez completada la transferencia de los datos la controladora hardware informa al
controlador del dispositivo, a través de una interrupción, de que ha terminado la operación el
controlador devuelve entonces e control al sistema operativo, devolviendo posiblemente los
datos o un puntero a los datos si la operación a sido una lectura.
c. La CPU puede ejecutar otros programas mientras la controladora de DMA está transfiriendo
datos. ¿Interfiere este proceso con la con la ejecución de los programas usuario? En caso
afirmativo, describa las formas de interferencia que se puedan producir.
® No debido a que la controladora de hardware transfiere un bloqueo entero de datos a su
propio bufer y a la memoria sin que intervenga el CPU
1.12 Algunos sistemas informáticos no proporcionan un modo privilegiado de operación en su
hardware ¿es posible construir un sistema operativo seguro para estos sistemas informáticos?
Justifique su respuesta.
® Proporciona dos razones por las que las caches son útiles
® Reduce el tiempo de respuesta entre el CPU y la memoria principal
® Rápido acceso a los datos
1.13 Proporcione dos razones por las que las caches son útiles. ¿Qué problemas resuelven?
¿Qué problemas causan? Si un cache puede ser tan grande como el dispositivo para el que se
utiliza (por ejemplo, una cache tan grade como un disco) ¿por qué no hacerla así de grande y
eliminar el dispositivo?
Qué problemas resuelven?
® Almacenar una serie de instrucciones y datos a los que el procesador accede continuamente
con la finalidad de que estos accesos sean instantáneos
Qué problemas causan?
® Si una cache es tan grande como el dispositivo para el que se utiliza una cache tan grande
como un disco
Si aumentas el tamaño de una cache su rendimiento sería más lento, reduciría su eficacia
1.14 Explique, con ejemplos, como se manifiesta el problema de mantener la coherencia de
los datos en cache en los siguientes entornos de procesamiento:
a. Sistemas de un solo procesador
® La memoria cache debe de estar actualizado cuando el procesador actualiza los datos
almacenados en cache
b. Sistemas multiprocesador
® Diferentes procesadores pueden servir de almacenamiento en cache usando la misma
posición de memoria que evite que un programa cambie la memoria asociada con otros
programas
c. Sistemas distribuidos
® En este sistema la finalidad del cache no se presente como un problema
1.15 Describa un mecanismo de protección de memoria que evite que un programa modifique
la memoria asociada con otros programas
® El propósito principal de la protección de memoria es evitar que un proceso en un sistema
operativo acceda a la memoria que no le ha sido asignada. Así evitarse problemas durante la
ejecución del software también se evita que software (dañino) maligno acceda a los recursos
del sistema
1.16 ¿Qué configuración de red se adapta mejor a los entornos siguientes?
a. Un piso en una ciudad dormitorio
- Red LAN
b. Un campus universitario
-Red MAN
c. Una región
- Red WAN
d. Una nación
- Red MAN
1.17 Defina las propiedades esenciales de los siguientes tipos de sistemas operativos:
a. Procesamiento
® Se encarga de ejecutar tareas repetitivas sobre grandes conjuntos de información
b. Interactivo
® Se compone de muchas operaciones de cortas y los resultados de la siguiente operación
pueden ser impredecibles
® su tiempo de respuesta de be ser corto, para no hacer
c. Tiempo compartido
® El CPU ejecuta múltiples trabajos conmutando entre ellos, pero las conmutaciones se
producen tan frecuente mente que los usuario puedan interactuar con cada programa
mientras este en ejecución
® Permite que muchos usuarios compartan simultáneamente una computadora
® Emplea mecanismos de multiprogramación y de planificación del CPU
d. Tiempo real
® No utiliza mucha memoria
®Cualquier evento en el soporte físico puede hacer que se ejecute una tarea
® Cuenta con una multi-arquitectura
e. Red
® Cosiste en posibilitar la comunicación entre un sistema informático con otros equipos en el
ámbito de una red
f. Paralelo
® Se usa en los sistemas donde hay múltiples núcleos cada uno corriendo la misma aplicación
g. Distribuido
® Tiene la capacidad de distribuir las actividades entre varios procesadores físicos
® Sus procesos no comparten memoria
h. En clúster
® Combina varios equipos en un mismo sistema para llevar a cabo tareas y distribuirlas
mediante el clúster
i. De mamo
® Realiza tareas sencillas y pequeñas
1.18 ¿Cuáles son las deficiencias inherentes de las computadoras de mano?
®Tienen menos capacidad de memoria
® Sistema de procesamiento más lento
® No puedes realizar tareas grandes de procesamiento
® Solo sirven realizar tareas básicas

Más contenido relacionado

La actualidad más candente

Apresentação da aula de sistemas operacionais
Apresentação da aula de sistemas operacionaisApresentação da aula de sistemas operacionais
Apresentação da aula de sistemas operacionais
Felipe Martinin
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
JUANR1022
 
Arquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann mariaArquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann maria
mariagrau14
 
Sistemas operativos multimedia
Sistemas operativos multimediaSistemas operativos multimedia
Sistemas operativos multimedia
David Gutierrez
 

La actualidad más candente (20)

Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Wireless - Aula 3
Wireless - Aula 3Wireless - Aula 3
Wireless - Aula 3
 
Apresentação da aula de sistemas operacionais
Apresentação da aula de sistemas operacionaisApresentação da aula de sistemas operacionais
Apresentação da aula de sistemas operacionais
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
 
Arquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann mariaArquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann maria
 
Aula de Sistemas Distribuídos - Comunicação Indireta
Aula de Sistemas Distribuídos - Comunicação IndiretaAula de Sistemas Distribuídos - Comunicação Indireta
Aula de Sistemas Distribuídos - Comunicação Indireta
 
Arcnet
ArcnetArcnet
Arcnet
 
Introduccion sistemas operativos
Introduccion sistemas operativosIntroduccion sistemas operativos
Introduccion sistemas operativos
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
Unix
UnixUnix
Unix
 
Sistemas operativos multimedia
Sistemas operativos multimediaSistemas operativos multimedia
Sistemas operativos multimedia
 
Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos
 
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOSistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
 
Manjaro Linux
Manjaro LinuxManjaro Linux
Manjaro Linux
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Sistema operativo GNU / Linux
Sistema operativo GNU / LinuxSistema operativo GNU / Linux
Sistema operativo GNU / Linux
 
Mapa mental linux
Mapa mental linuxMapa mental linux
Mapa mental linux
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Maquinas Virtuales
Maquinas VirtualesMaquinas Virtuales
Maquinas Virtuales
 
Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
 

Similar a Tarea n1

TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
Jenni2011
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
DeBoRaNbA8
 
Sistemas_ operativos
Sistemas_ operativosSistemas_ operativos
Sistemas_ operativos
dobby74
 
Colegio fiscal tecnico yaruqui sistemas multiusuarios}
Colegio fiscal tecnico yaruqui sistemas multiusuarios}Colegio fiscal tecnico yaruqui sistemas multiusuarios}
Colegio fiscal tecnico yaruqui sistemas multiusuarios}
Jessy Manguia
 

Similar a Tarea n1 (20)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema operativos para red
Sistema operativos para redSistema operativos para red
Sistema operativos para red
 
Unidad 1 sistemas operativos
Unidad 1 sistemas operativosUnidad 1 sistemas operativos
Unidad 1 sistemas operativos
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
 
Taller no 3
Taller no 3Taller no 3
Taller no 3
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos 3 E1
Sistemas Operativos 3 E1Sistemas Operativos 3 E1
Sistemas Operativos 3 E1
 
Sistemas Operativos 3 E1
Sistemas Operativos 3 E1Sistemas Operativos 3 E1
Sistemas Operativos 3 E1
 
INTRODUCCION A SISTEMAS OPERATIVOS
INTRODUCCION A SISTEMAS OPERATIVOSINTRODUCCION A SISTEMAS OPERATIVOS
INTRODUCCION A SISTEMAS OPERATIVOS
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
 
Monografia de sistemas operativos ofelia peña
Monografia de sistemas operativos ofelia peñaMonografia de sistemas operativos ofelia peña
Monografia de sistemas operativos ofelia peña
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
S.O. 2 UNIDAD 1
S.O. 2 UNIDAD 1S.O. 2 UNIDAD 1
S.O. 2 UNIDAD 1
 
Sistemas_ operativos
Sistemas_ operativosSistemas_ operativos
Sistemas_ operativos
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
S. o. 2 unidad 1
S. o. 2 unidad 1S. o. 2 unidad 1
S. o. 2 unidad 1
 
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOSUNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOS
 
Colegio fiscal tecnico yaruqui sistemas multiusuarios}
Colegio fiscal tecnico yaruqui sistemas multiusuarios}Colegio fiscal tecnico yaruqui sistemas multiusuarios}
Colegio fiscal tecnico yaruqui sistemas multiusuarios}
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (6)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Tarea n1

  • 1. Instituto Tecnológico Superior Ibarra Nombre: Alex Andrés Miño F Docente: Viviana Burgos. Curso: Desarrollo de Software. TAREA N°1 EJERCICIOS 1.1 En entorno de multiprogramación y tiempo compartido, varios usuarios comparten el sistema simultáneamente. Esta situación puede dar lugar a varios problemas de seguridad a. ¿Cuáles son dos de dichos problemas? ® Plagio en los programas de sistema , y utilizar a mismo tiempo esto daría problemas ya que no se podría llevar un registro de contabilidad b. ¿Podemos asegurar el mismo grado de seguridad en un sistema de tiempo compartido que en un sistema dedicado? Explique su repuesta. ® La verdad no ya que, cual tipo de protección hecha por el usuario puede ser violentada (hakeada) desbloqueada por otro usuario como ahora es en la actualidad 1.2 el problema de la utilización de recursos se manifiesta de diferentes maneras en los diferentes tipos de sistema operativo. Enumere que recursos deben gestionarse de forma especial en las siguientes configuraciones: a. Sistemas mainframe y minicomputadoras -Recursos del CPU -Ancho de banda - Almacenamiento de datos - Memoria principal b. Estaciones de trabajos conectados a servidores -Los recursos de CPU - Memoria c. Computadoras de mano - Los recursos de la memoria 1.3 ¿Bajo qué circunstancias sería mejor para un usuario utilizar un sistema de tiempo compartido en lugar de un PC o una estación de trabajo monousuario?
  • 2. ® Cuando hay menos usuarios , porque así el usuario captara más rápido energía concentrándose mejor así hará su trabajo porque hay menos dispositivos compartiendo su trabajo 1.4 ¿A cuál de las funcionalidades que se enumeran a continuación tiene que dar soporte un sistema operativo, en las dos configuraciones siguientes: (a) una computadora de mano y (b) un sistema en tiempo real? - Programación por lotes - Memoria virtual - Tiempo compartido 1.5 Describa las diferencias entre multiprocesamiento simétrico y asimétrico. Indique tres ventajas y una desventaja de los sistemas con múltiples procesadores. ® La diferencia puede deberse entre hardware y software ya que, hay hardware especial que se diferencia de varios procesadores 1.6 ¿En qué se diferencia ¿n los sistemas en clúster de los sistemas multiprocesador? ¿Qué se requiere para que dos máquinas que pertenecen a un clúster cooperen para proporcionar un servicio de muy alta disponibilidad? ® Las diferencia entre el sistema en clúster de los sistemas multiprocesador es que los clúster está formado por dos o más sistemas individuales acoplados, compartiendo almacenamiento a través de una red LAN 1.7 Indique las diferencias entre los sistemas distribuidos basados en los modelos cliente – servidor y entre iguales ® En un sistema cliente servidor hace que la interfaz de archivos mediante la que los clientes pueden crear, actualizar, leer y eliminar archivos ® El servidor es un cuello de botella, pero un sistema igual en el cual hay varios nudos distribuidos a través de la red que proporcionar servicios 1.8 Considere un sistema en clúster que consta de dos modos que ejecutan una base de datos. Describa dos formas en las que el software de clúster puede gestionar el acceso de datos almacenados en el disco. Explique las ventajas y desventajas de cada forma ® Una buena ventaja puede ser la accesibilidad y la desventaja menor revolución con más tiempo de ejecución 1.9 ¿En qué se diferencia las computadoras de red de las computadoras personales tradicionales? Describa algunos escenarios de uso en los que sea ventajoso el uso de computadoras de red? ® Un ordenador doméstico está dedicado a trabajos sencillos de oficina y del hogar, mismos que por lo general pueden ser aplicaciones de procesadores de palabras y de diseño gráfico . ®En cambio un ordenador calificado como Servidor está dedicado a poder dar soporte de información o de datos, éste tipo de equipos por lo general no se los ocupa para operaciones como los domésticos, es decir procesador de palabras, edición digital y video, juegos ya que
  • 3. este servidor tiene determinadas restricciones que están configuradas para que estos mantengan seguridad de información en estos ordenadores. 1.10 ¿Cuál es el propósito de los interrupciones? ¿Cuáles son las diferencias entre una excepción y una interrupción? ¿Pueden generarse excepciones intencionalmente mediante un programa de usuario? En caso afirmativo, ¿con que propósito? ¿Cuáles es el propósito de las interrupciones? ® Es una suspensión temporario de la ejecución de una programa, para pasar a ejecutar una subrutina de un servicio de interrupción, es decir interrumpe el curso de la ejecución actual para pasar a ejecutar un código en específico. ¿Cuáles son las diferencias entre una excepción y una interrupción ® La interrupción es cuando un dispositivo hardware requiere la atención del CPU, para que se ejecute si manejador y una excepción, son interrupciones causadas por el propio CPU cuando ocurre un suceso, por ejemplo una división por cero. 1.11 El acceso directo a memoria se usa en dispositivos de E/S de alta velocidad para evitar aumentar la carga de procesamiento de la CPU. a. ¿Cómo interactúa la CPU con el dispositivo para coordinar la transferencia? ® Una controladora del dispositivo mantiene algunos bufers locales y un conjunto de registros de propósito específico del dispositivo es responsable de transferir los datos entre los dispositivos periféricos que controla y su bufer local normalmente los sistemas operativos tienen un controlador (driver) de dispositivo para cada (controller) de dispositivo b. ¿Cómo sabe la CPU que las operaciones de memoria se han completado? ® Una vez completada la transferencia de los datos la controladora hardware informa al controlador del dispositivo, a través de una interrupción, de que ha terminado la operación el controlador devuelve entonces e control al sistema operativo, devolviendo posiblemente los datos o un puntero a los datos si la operación a sido una lectura. c. La CPU puede ejecutar otros programas mientras la controladora de DMA está transfiriendo datos. ¿Interfiere este proceso con la con la ejecución de los programas usuario? En caso afirmativo, describa las formas de interferencia que se puedan producir. ® No debido a que la controladora de hardware transfiere un bloqueo entero de datos a su propio bufer y a la memoria sin que intervenga el CPU 1.12 Algunos sistemas informáticos no proporcionan un modo privilegiado de operación en su hardware ¿es posible construir un sistema operativo seguro para estos sistemas informáticos? Justifique su respuesta. ® Proporciona dos razones por las que las caches son útiles ® Reduce el tiempo de respuesta entre el CPU y la memoria principal ® Rápido acceso a los datos 1.13 Proporcione dos razones por las que las caches son útiles. ¿Qué problemas resuelven? ¿Qué problemas causan? Si un cache puede ser tan grande como el dispositivo para el que se
  • 4. utiliza (por ejemplo, una cache tan grade como un disco) ¿por qué no hacerla así de grande y eliminar el dispositivo? Qué problemas resuelven? ® Almacenar una serie de instrucciones y datos a los que el procesador accede continuamente con la finalidad de que estos accesos sean instantáneos Qué problemas causan? ® Si una cache es tan grande como el dispositivo para el que se utiliza una cache tan grande como un disco Si aumentas el tamaño de una cache su rendimiento sería más lento, reduciría su eficacia 1.14 Explique, con ejemplos, como se manifiesta el problema de mantener la coherencia de los datos en cache en los siguientes entornos de procesamiento: a. Sistemas de un solo procesador ® La memoria cache debe de estar actualizado cuando el procesador actualiza los datos almacenados en cache b. Sistemas multiprocesador ® Diferentes procesadores pueden servir de almacenamiento en cache usando la misma posición de memoria que evite que un programa cambie la memoria asociada con otros programas c. Sistemas distribuidos ® En este sistema la finalidad del cache no se presente como un problema 1.15 Describa un mecanismo de protección de memoria que evite que un programa modifique la memoria asociada con otros programas ® El propósito principal de la protección de memoria es evitar que un proceso en un sistema operativo acceda a la memoria que no le ha sido asignada. Así evitarse problemas durante la ejecución del software también se evita que software (dañino) maligno acceda a los recursos del sistema 1.16 ¿Qué configuración de red se adapta mejor a los entornos siguientes? a. Un piso en una ciudad dormitorio - Red LAN b. Un campus universitario -Red MAN c. Una región - Red WAN d. Una nación - Red MAN
  • 5. 1.17 Defina las propiedades esenciales de los siguientes tipos de sistemas operativos: a. Procesamiento ® Se encarga de ejecutar tareas repetitivas sobre grandes conjuntos de información b. Interactivo ® Se compone de muchas operaciones de cortas y los resultados de la siguiente operación pueden ser impredecibles ® su tiempo de respuesta de be ser corto, para no hacer c. Tiempo compartido ® El CPU ejecuta múltiples trabajos conmutando entre ellos, pero las conmutaciones se producen tan frecuente mente que los usuario puedan interactuar con cada programa mientras este en ejecución ® Permite que muchos usuarios compartan simultáneamente una computadora ® Emplea mecanismos de multiprogramación y de planificación del CPU d. Tiempo real ® No utiliza mucha memoria ®Cualquier evento en el soporte físico puede hacer que se ejecute una tarea ® Cuenta con una multi-arquitectura e. Red ® Cosiste en posibilitar la comunicación entre un sistema informático con otros equipos en el ámbito de una red f. Paralelo ® Se usa en los sistemas donde hay múltiples núcleos cada uno corriendo la misma aplicación g. Distribuido ® Tiene la capacidad de distribuir las actividades entre varios procesadores físicos ® Sus procesos no comparten memoria h. En clúster ® Combina varios equipos en un mismo sistema para llevar a cabo tareas y distribuirlas mediante el clúster i. De mamo ® Realiza tareas sencillas y pequeñas 1.18 ¿Cuáles son las deficiencias inherentes de las computadoras de mano? ®Tienen menos capacidad de memoria ® Sistema de procesamiento más lento
  • 6. ® No puedes realizar tareas grandes de procesamiento ® Solo sirven realizar tareas básicas