1. INSTITUTO TECNOLOGICO SUPERIOR IBARRA
“ITSI”
NOMBRE: DENNIS ROSADO
CURSO: PRIMERO DESARROLLO DE SOFTWARE
FECHA DE ENTREGA: 26-10-2018
TALLER N° 1
1.1 EN UN ENTORNO DE MULTIPROGRAMACIÓN Y TIEMPO COMPARTIDO, VARIOS
USUARIOS COMPARTEN EL SISTEMA SIMULTÁNEAMENTE. ESTA SITUACIÓN PUEDE
DAR LUGARA VARIOS PROBLEMAS DE SEGURIDAD.
a) ¿CUÁLES SON DOS DE DICHOS PROBLEMAS?
1. ESTANDO TODOS LOS PROCESOS EN LA MISMA MEMORIA SI A UN USUARIO
SE LE ROBADO LA IDENTIDAD O UN USUARIO NO PERMITIDO HA LOGRADO
ENTRAR AL SISTEMA TENDRÁ ACCESO A LOS PROCESOS GRABADO EN LA
MEMORIA.
2. SI SE PRESENTA UN FALLO EN LA EJECUCIÓN DEL CÓDIGO DE USUARIO Y SE
LLEGA A AFECTAR AL SISTEMA ENTERO MÁS DE UN USUARIO SE VERÁ
AMENAZADA A AL INTEGRIDAD DE SU INFORMACIÓN.
b) ¿PODEMOS ASEGURAR EL MISMO GRADO DE SEGURIDAD EN UN SISTEMA
DE TIEMPO COMPARTIDO QUE EN UN SISTEMA DEDICADO? EXPLICA SU
RESPUESTA.
SÍ, SIEMPRE Y CUANDO SE ASEGURE UNA ADECUADA FESTIÓN DE LAS
INTERRUPCIONES Y UNA DESTINCIÓN DE LAS EJECUCIONES DE CÓDIGO DE
USUARIO Y DE SISTEMA.
1.2 EL PROBLEMA DE LA UTILIZACIÓN DE RECURSOS SE MANIFIESTA DE DIFERENTES
MANERAS EN LOS DIFERENTES TIPOS DE SISTEMAS OPERTIVOS. ENUMERE QUÉ
RECURSOS DEBEN GESTIONARSE DE FORMA ESPECIAL EN LAS SIGUIENTES
CONFIGURACIONES.
A. SISTEMAS MAINFRAME Y MINICUMPUTADORAS.
EN LAS MINIS COMPUTADORAS SE TIENE QUE MANEJAR CUIDADOSAMENTE EL
USO DEL PROCESADOR PORQUE SOLO CONTROLA HARDWARE.
B. ESTACIONES DE TRABAJO CONECTADAS A SERVIDORES.
EN LAS ESTACIONES DE TRABAJO CONECTADAS A SERVIDORES SE TIENE QUE
GESTIONAR CUIDADOSAMENTE LOS NODOS QUE SE CONECTAN A LA RED.
C. COMPUTADORAS DE MANO.
EN LOS PDA SE TIENE QUE MANEJAR CON CUIDADO LA MEMORIA, PUESTO QUE ES
MUY POCA ENERGÍA PUES SIENDO PORTABLES SE TERMINA RÁPIDO POR Y EL
PROCESAMIENTO QUE VA LIGADO A LA ENERGÍA, POR ESO LAS APLICACIONES
PARA PDA SON MUY SENCILLAS PARA CONSUMIR TODA LA ENERGÍA DE GOLPE EN
EL PROCESAMIENTO.
2. 1.3 ¿BAJO QUÉ CIRCUNSTANCIAS SERÍA MEJOR PARA UN USUARIO UTILIZAR UN
SISTEMA DE TIEMPO COMPARTIDO EN LUGAR DE UNA PC O UNA ESTACIÓN DE
TRABAJO MONOUSUARIO?
CUANDO CADA USUSARIO ESTÁ REALIZANDO UNA TAREA, ASÍ EL SISTEMA
CONMUTA LA MEMORIA ENTRE MENOS PROGRAMAS, A DIFERENCIA DE QUE
CADA USUARIO ESTE REALIZANDO VARIAS TAREAS, ASÍ LAS INTERRUPCIONES SE
REDUCEN.
1.4 ¿A CUÁL DE LAS FUNCIONALIDADES QUE SE ENUMERAN A CONTINUACIÓN
TIENEN QUE DAR SOPORTE UN SISTEMA OPERATIVO, EN LAS DOS
CONFIGURACIONES SIGUIENTES: (A) UNA COMPUTADORA DE MANO Y (B) UN
SISTEMA EN TIEMPO REAL?
A. PROGRAMACIÓN POR LOTES
B. MEMORIA VIRTUAL
C. TIEMPO COMPARTIDO
MEMORIA VIRTUAL: PUESTO QUE ES LA QUE COMPARTEN TANTO LAS POCKET PC
Y LOS SISTEMAS DE TIEMPO REAL.
1.5 DESCRIBA LAS DIFERENCIAS ENTRE MULTIPROCESAMIENTO SIMÉTRICO Y
ASIMÉTRICO. INDIQUE TRES VENTAJAS Y UNA DESVENTAJA DE LOS SISTEMAS CON
MÚLTIPLES PROCESADORES.
1. QUE EN EL ASIMÉTRICO CADA PROCESADOR SE LE ASIGNA UNA TAREA DISTINTA
O ESPECIFICA, Y EL SIMÉTRICO TODOS LOS PROCESADORES HACEN TODAS LAS
TAREAS CORRESPONDIENTES AL SISTEMA OPERATIVO.
2. TRES VENTAJAS DE MULTI PROCESADORES SON: VELOCIDAD, MULTI-TAREAS
APROVECHAMIENTO DEL HADWARE. LA DESVENTAJA: EL COSTO EN RECURSOS DE
MANTENER A TANTOS PROCESADORES.
1.6 ¿EN QUE SE DIFERENCIAN LOS SITEMAS EN CLÚSTER DE LOS SISTEMAS
MULTIPROCESADOR? ¿QUÉ SE REQUIERE PARA QUE DOS MAQUINAS QUE
PERTENECEN A UN CLÚSTER COOPEREN PARA PROPORCIONAR UN SERVICIO DE
MUY ALTA DISPONIBILIDAD?
1. LOS SISTEMAS EN CLÚSTER SE DIFERENCIAN DE LOS SITEMAS DE
MULTIPROCESAMIENTO EN QUE ESTÁN FORMADOS POR DOS O MÁS SISTEMAS
INDIVIDUALES ACOPLADOS.
2. LAS COMPUTADORAS EN CLÚSTER COMPARTEN EL ALMACENAMIENTO Y SE
CONECTAN ENTRE SÍ A TRAVÉS DE UNA RED DE ÁREA LOCAL (LAN),O MEDIANTE
UNA CONEXIÓN MÁS RÁPIDA COMO INFINIBAND.
1.7 INDIQUE LAS DIFERENCIAS ENTRE LOS SISTEMAS DSITRIBUIDOS BASADOS EN
LOS MODELOS CLIENTE-SERVIDOR Y ENTRE IGUALES.
EN ESTE MODELO LOSCLIENTES Y LOS SERVIDORES NO SE DIFERENCIAN ENTRE SÍ;
EN SU LUGAR, TODOS LOS NODOS DEL SISTEMA SE CONSIDERAN IGUALES Y CADA
UNO PUEDE ACTUAR COMO CLIENTE O COMO SERVIDOR DEPENDIENDO DE SI
SOLICITA O PROPORCIONA UN SERVICIO. EN UN SIRTEMA ENTRE IGUALES, VARIOS
NODOSDISTRIBUIDOS A TRAVÉS DE LA RED PUEDEN PROPORCIONAR LOS
SERVIDORES.
1.8 CONSIDERE UN SISTEMA EN CLÚSTER QUE CONSTA DE DOS NODOS QUE
EJECUTAN UNA BASE DE DATOS. DESCRIBA DOS FROMAS EN LAS QUE EL
3. SOFTWARE DEL CLÚSTER PUEDE GERTIONAR EL ACCESO A LOS DATOS
ALMACENADOS EN EL DISCO. EXPLIQUE LAS VENTAJAS Y DESVENTAJAS DE CADA
FORMA.
VENTAJA MEJOR ACCESIBILIDAD Y DESVENTAJAS MENOR REVOLUCIÓN MÁS
TIEMPO DE EJECUCIÓN.
1.9 ¿EN QUÉ SE DIFERENCIAN LAS COMPUTADORAS DE RED DE LAS
COMPUTADORAS PERSONALES TRADICIONALES? DESCRIBA ALGUNOS ESCENARIOS
DE USO EN LOS QUE SEA VENTAJOSO EL USO DE COMPUTADORAS DE RED.
1. EN LAS COMPUTADORAS TRADICIONALES EL ACCESO REMMOTO ERA DIFÍCIL Y
LA PORTABILIDAD SE CONSEGUÍA MEDIANTE EL USO DE COMPUTADORAS
PORTÁTILES Y LAS COMPUTADORAS DE RED SON, ESENCIALMENTE TERMINALES
QUE IMPLEMENTAN LA NOCIÓN DE INFORMÁTICA BASADA EN LA WED.
2. EN LOS HOGARES LAMAYORÍA DE LOS USUARIOS DISPONÍA DE UNA SOLA
COMPUTADORA CON UNA LENTA CONEXIÓN POR MODEM CON LA OFICINA, CON
INTERNET O CON AMBOS. ACTUALMENTE LAS VELOCIDADES DE CONEXIÓN DE
RED QUE ANTES TENÍAN UN PRECIO PROHIBITIVO SON AHORA RELATIVAMENTE
BARATAS Y PROPORCIONAN A LOS USUARIOS DOMÉSTICOS UN MEJOR ACCESO A
UNA MAYOR CANTIDAD DE DATOS.
1.10 ¿CUÁL ES EL PROPÓSITO DE LAS INTERRUPCIONES? ¿CUALES SON LAS
DIFERENCIAS ENTRE UNA EXEPCIÓN Y UNA INTERRUPCIÓN? ¿PUEDE GENERARSE
EXCEPCIONES INTENCIONALMENTE MEDIANTE UN PROGRAMA DE USUARIO? EN
CASO AFRIMATIVO, ¿CON QUE PROPÓSITO?
1. EVITAR LA OCIOSIDAD EN LA CPU.
2. UNA EXCEPCIÓN ES UNA INTERRUPCIÓN GENERADA POR UN SOFTWARE,
DEBIDOA UN ERROR.
3. SÍ, PORQUE LAS EXEPCIONES SON GENERADAS POR UN SOFTWARE, DEBIDO A
UN ERROR O UNA SOLICITUD ESPECIFICA DE UN PROGRAMA DE USUARIO DE QUE
SE REALICE UN SERVIDOR DEL SISTEMA OPERATIVO.
1.11 EL ACCESO DIRECTO A MEMORIA SE USA EN DISPOSITIVOS DE E/S DE ALTA
VELOCIDAD PARA EVITAR AUMENTAR LA CARGA DE PROCESAMIENTO DE LA CPU.
A. ¿CÓMO INTERACTÚA LA CPU CON EL DISPOSITIVO PARA COORDINAR LA
TRANSFERENCIA?
AL INICIAR UNA OPERACIÓN DE E/S, EL CONTROLADOR DEL DISPOSITIVO VARGA
LOS REGISTROS APROPIADOS DE LA CONTROLADORA DEL HADWARE. ESTA, A SU
VEZ, EXAMINA EL CONTENIDO DE ESTOS REGISTROS PARA DETERMINAR QUE
ACCIÓN REALIZAR.
B. ¿CÓMO SABE LA CPU QUE LAS OPERACIONES DE MEMORIA SE HAN
COMPLETADO?
A TRAVÉS DE UNA INTERRUPCIÓN, ACCIÓN DE RESPUESTA.
C. LA CPU PUEDE EEJCUTAR OTROS PROGRAMAS MIENTRAS LA CONTROLADORA
DE DMA ESTA TRANSFERIENDO DATOS. ¿INTERFIERE ESTE PROCESO CON LA
EJECUCIÓN DE LOS PROGRAMAS DE USUARIO? EN CASO AFIRMATIVO, DESCRIBE
LAS FORMAS DE INTERFERENCIA QUE SE PUEDAN PRODUCIR.
NO DEBIDO A QUE LA CONTROLADORA DE HARDWARE TRANSFIERE UN BLOQUEO
ENTERO DE DATOS A SU PROPIO BUFER Y A LA MEMORIA SIN QUE INTERVENGA EL
4. CPU.
1.12 ALGUNOS SISTEMAS INFORMÁTICOS NO PROPORCIONAN UN MODO
PRIVILEGIADO DE OPERACIÓN EN SU HARDWARE ¿ ES POSIBLE CONSTRUIR UN
SISTEMA OPERATIVO SEGURO PARA ESTOS SISTEMAS INFORMÁTICOS? JUSTIFIQUE
SU RESPUESTA.
ES POSIBLE CON LA MEJORA CONTINUA DEL SISTEMA.
1.13 PROPORCIONES DOS RAZONES POR LOS QUE LOS CACHES SON ÚTILES. ¿ QUÉ
PROBLEMAS RESUELVEN? SI UN CACHE PUEDE SER TAN GRANDE COMO EL
DISPOSITIVO PARA EL QUE SE UTILIZA(POR EJEMPLO, UNA CACHE TAN GRANDE
COMO UN DISCO) ¿POR QUÉ NO HACERLA ASÍ DE GRANDE Y ELIMINAR EL
DISPOSITIVO?
1. LOS REGISTROS PROGRAMABLES INTERNOS, COMO LOS REGISTROS DE ÍNDICE,
PROPORCIONAN UNA CACHE DE ALTA VELOCIDAD PARA LA MEMORIA PRINCIPAL.
EL PROGRAMADOR (O COMPILADOR) IMPLEMENTA LOS ALGORITMOS DE
ASIGNACIÓN DE RECURSOS Y DE REEMPLAZAMIENTO DE REGISTROS PARA
DECIDIR QUÉ INFORMACIÓN MANTENER EN LOS REGISTROS Y CUAL EN LA
MEMORIA PRINCIPAL.
2. LA GESTIÓN DE CACHE ES UN PROBLEMA DE DISEÑO IMPORTANTE.
1.14 EXPLIQUE CON EJEMPLOS, COMO SE MANIFIESTA EL PROBLEMA DE
MANTENER LA COHERENCIA DE LOS DATOS EN CACHE EN LOS SIGUIENTES
ENTORNOS DE PROCESAMIENTO:
A. SISTEMAS DE UN SOLO PROCESADOR
LA MEMORIA CACHE DEBE ESTAR ACTUALIZANDO CUANDO EL PROCESADOR
ACTUALIZA LOS DATOS ALMACENADOS EN CAHCÉ.
B. SISTEMAS MULTIPROCESADOR
DIFERENTES PROCESADORES PUEDEN SERVIR DE ALMACENAMIENTO EN CAHCÉ
USANDO LA MISMA POSICIÓN DE MEMORIA DE SU CACHÉ LOCAL.
C. SISTEMAS DISTRIBUIDOS
EN ESTE SISTEMA LA COHERENCIA DE CACHÉ NO SE PRESENTA COMO UN
PROBLEMA.
DESCRIBA UN MECANISMO DE PROTECCIÓN DE MEMORIA QUE EVITE QUE UN
PROGRAMA MODIFIQUE LA MEMORIA ASOCIADA CON OTROS PROGRAMAS.
1.15 DESCRIBA UN MECANISMO DE PROTECCIÓN DE MEMORIA QUE EVITE QUE
UN PROGRAMA MODIFIQUE LA MEMORIA ASOCIADA CON OTROS PROGRAMAS.
POR EJEMPLO, EL HARDWARE DE DIRECCIONAMIENTO DE MEMORIA ASEGURA
QUE UN PROCESO SOLO SE PUEDA EJECUTAR DENTRO DE SU PROPIO ESPACIO DE
MEMORIA; EL TEMPORIZADOR ASEGURA QUE NINGÚN PROCESO PUEDA OBTENER
EL CONTROL DE LA CPU SIN DESPUÉS CEDER EL CONTROL; LOS USUARIOS NO
PUEDEN ACCEDER A LOS REGISTROS DE CONTROL, POR LO QUE LA INTEGRIDAD DE
LOS DIVERSOS DISPOSITIVOS PERIFÉRICOS ESTÁ PROTEGIDA.
1.16 ¿QUÉ CONFIGURACIÓN DE RED SE ADAPTA MEJOR A LOS ENTORNOS
SIGUIENTES?
A. UN PISO EN UNA CIUDAD DORMITORIO
RED LAN
B. UN CAMPUS UNIVERSITARIO
5. RED WAN
C. UNA REGIÓN
RED WAN
D. UNA NACIÓN
RED WAN
1.17 DEFINA LAS PROPIEDADES ESENCIALES DE LOS SIGUIENTES TIPOS DE
SISTEMAS OPERATIVOS:
A. PROCESAMIENTO POR LOTE
1. SE ENCARGA DE EJECUTAR TAREAS REPETITIVAS SOBRE GRANDES CONJUNTOS
DE INFORMACIÓN.
2. CUENTA CON LA ONU GESTOR DE TRABAJOS, ENCARGADO DE RESERVAR Y
ASIGNAR LOS RECURSOS DE LAS MAQUINAS UNA DE LAS TAREAS WHAT HENO
WHAT EJECUTAR.
B. INTERACTIVO
1. SE COMPONE DE LOSMUCHAS OPERACIONES DE CORTAS Y LOS RESULTADOS DE
LAS SIGUIENTE OPERACIÓN PUEDEN SER IMPREDECIBLES.
2. SU TIEMPO DE RESPUESTA DEBE SER CORTO, PARA NO HACER ESPERAR AL
USUARIO CON EL RESULTADO.
C. TIEMPO COMPARTIDO
1. EL CPU HA REALIZADO MÚLTIPLES TRABAJOS CONMUTANDO ENTRE ELLOS,
PERO LAS CONMUTACIONES ES PRODUCIR BRONCEADO FRECUENTEMENTE WHAT
LOS USUARIOS PUEDAN INTERACTUAR CON CADA PROGRAMA MIENTRAS ESTA EN
EJECUCIÓN.
2. PERMITE QUE MUCHOS USUARIOS COMPARTAN SIMULTÁNEAMENTE UNA
COMPUTADORA.
3. EMPLEA MECANISMOS DE MULTIPROGRAMACIÓN Y DE PLANIFICACIÓN DEL
CPU.
D. TIEMPO REAL
1. NO UTILIZA MUCHA MEMORIA.
2. CUALQUIER EVENTO EN EL SOPORTE FÍSICO PUEDE HACER QUE SE EJECUTE UNA
TAREA.
3. CUENTA CON UNA MULTI-ARQUITECTURA.
E. RED
1. UN SISTEMA OPERATIVO DE RED ACTÚA AUTÓNOMAMENTE RESPECTO DE LAS
RESTANTES COMPUTADORAS DE LA RED, AUNQUE ES CONSCIENTE DE LA RED Y
PUEDE COMUNICARSE CON LOS DEMÁS EQUIPOS CONECTADOS EN RED.
F. PARALELO
1. SE USA EN LOS SISTEMAS DONDE HAY MÚLTIPLES NÚVLEOS CADA UNO
CORRIENDO LA MISMA APLICACIÓN.
2. LA COMUNICACIÓN SE ESTABLECE MEDIANTE EL BUS DEL SISTEMA.
G. DISTRIBUIDO
1. TIENE LA CAPACIDAD DE DSITRIBUIR LAS ACTIVIDADES ENTRE VARIOS
PROCESADORES FÍSICOS.
2. SUS PROCESOS NO COMPARTEN MEMORIA.
H. EN CLÚSTER
6. COMBINA VARIOS EQUIPOS EN UN MISMO SISTEMA PARA LLEVAR A CABO TAREAS
Y DISTRIBUIRLAS MEDIANTE EL CLUSTER.
I. DE MANO
REALIZA TAREAS SENCILLAS Y PEQUEÑAS.
1.18 ¿CUÁLES SON LAS DEFICIENCIAS INHERENTES DE LAS COMPUTADORAS DE
MANO?
1. TIENE MENOS CAPACIDAD DE MEMORIA.
2. SISTEMA DE PROCESAMIENTO MÁS LENTO.
3. NO PUEDES REALIZAR TAREAS GRANDE DE PROCESAMIENTO.
4. SOLO SIRVE PARA REALIZAR TAREAS BÁSICAS.