SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
INSTITUTO TECNOLOGICO SUPERIOR IBARRA
“ITSI”
NOMBRE: DENNIS ROSADO
CURSO: PRIMERO DESARROLLO DE SOFTWARE
FECHA DE ENTREGA: 26-10-2018
TALLER N° 1
1.1 EN UN ENTORNO DE MULTIPROGRAMACIÓN Y TIEMPO COMPARTIDO, VARIOS
USUARIOS COMPARTEN EL SISTEMA SIMULTÁNEAMENTE. ESTA SITUACIÓN PUEDE
DAR LUGARA VARIOS PROBLEMAS DE SEGURIDAD.
a) ¿CUÁLES SON DOS DE DICHOS PROBLEMAS?
1. ESTANDO TODOS LOS PROCESOS EN LA MISMA MEMORIA SI A UN USUARIO
SE LE ROBADO LA IDENTIDAD O UN USUARIO NO PERMITIDO HA LOGRADO
ENTRAR AL SISTEMA TENDRÁ ACCESO A LOS PROCESOS GRABADO EN LA
MEMORIA.
2. SI SE PRESENTA UN FALLO EN LA EJECUCIÓN DEL CÓDIGO DE USUARIO Y SE
LLEGA A AFECTAR AL SISTEMA ENTERO MÁS DE UN USUARIO SE VERÁ
AMENAZADA A AL INTEGRIDAD DE SU INFORMACIÓN.
b) ¿PODEMOS ASEGURAR EL MISMO GRADO DE SEGURIDAD EN UN SISTEMA
DE TIEMPO COMPARTIDO QUE EN UN SISTEMA DEDICADO? EXPLICA SU
RESPUESTA.
SÍ, SIEMPRE Y CUANDO SE ASEGURE UNA ADECUADA FESTIÓN DE LAS
INTERRUPCIONES Y UNA DESTINCIÓN DE LAS EJECUCIONES DE CÓDIGO DE
USUARIO Y DE SISTEMA.
1.2 EL PROBLEMA DE LA UTILIZACIÓN DE RECURSOS SE MANIFIESTA DE DIFERENTES
MANERAS EN LOS DIFERENTES TIPOS DE SISTEMAS OPERTIVOS. ENUMERE QUÉ
RECURSOS DEBEN GESTIONARSE DE FORMA ESPECIAL EN LAS SIGUIENTES
CONFIGURACIONES.
A. SISTEMAS MAINFRAME Y MINICUMPUTADORAS.
EN LAS MINIS COMPUTADORAS SE TIENE QUE MANEJAR CUIDADOSAMENTE EL
USO DEL PROCESADOR PORQUE SOLO CONTROLA HARDWARE.
B. ESTACIONES DE TRABAJO CONECTADAS A SERVIDORES.
EN LAS ESTACIONES DE TRABAJO CONECTADAS A SERVIDORES SE TIENE QUE
GESTIONAR CUIDADOSAMENTE LOS NODOS QUE SE CONECTAN A LA RED.
C. COMPUTADORAS DE MANO.
EN LOS PDA SE TIENE QUE MANEJAR CON CUIDADO LA MEMORIA, PUESTO QUE ES
MUY POCA ENERGÍA PUES SIENDO PORTABLES SE TERMINA RÁPIDO POR Y EL
PROCESAMIENTO QUE VA LIGADO A LA ENERGÍA, POR ESO LAS APLICACIONES
PARA PDA SON MUY SENCILLAS PARA CONSUMIR TODA LA ENERGÍA DE GOLPE EN
EL PROCESAMIENTO.
1.3 ¿BAJO QUÉ CIRCUNSTANCIAS SERÍA MEJOR PARA UN USUARIO UTILIZAR UN
SISTEMA DE TIEMPO COMPARTIDO EN LUGAR DE UNA PC O UNA ESTACIÓN DE
TRABAJO MONOUSUARIO?
CUANDO CADA USUSARIO ESTÁ REALIZANDO UNA TAREA, ASÍ EL SISTEMA
CONMUTA LA MEMORIA ENTRE MENOS PROGRAMAS, A DIFERENCIA DE QUE
CADA USUARIO ESTE REALIZANDO VARIAS TAREAS, ASÍ LAS INTERRUPCIONES SE
REDUCEN.
1.4 ¿A CUÁL DE LAS FUNCIONALIDADES QUE SE ENUMERAN A CONTINUACIÓN
TIENEN QUE DAR SOPORTE UN SISTEMA OPERATIVO, EN LAS DOS
CONFIGURACIONES SIGUIENTES: (A) UNA COMPUTADORA DE MANO Y (B) UN
SISTEMA EN TIEMPO REAL?
A. PROGRAMACIÓN POR LOTES
B. MEMORIA VIRTUAL
C. TIEMPO COMPARTIDO
MEMORIA VIRTUAL: PUESTO QUE ES LA QUE COMPARTEN TANTO LAS POCKET PC
Y LOS SISTEMAS DE TIEMPO REAL.
1.5 DESCRIBA LAS DIFERENCIAS ENTRE MULTIPROCESAMIENTO SIMÉTRICO Y
ASIMÉTRICO. INDIQUE TRES VENTAJAS Y UNA DESVENTAJA DE LOS SISTEMAS CON
MÚLTIPLES PROCESADORES.
1. QUE EN EL ASIMÉTRICO CADA PROCESADOR SE LE ASIGNA UNA TAREA DISTINTA
O ESPECIFICA, Y EL SIMÉTRICO TODOS LOS PROCESADORES HACEN TODAS LAS
TAREAS CORRESPONDIENTES AL SISTEMA OPERATIVO.
2. TRES VENTAJAS DE MULTI PROCESADORES SON: VELOCIDAD, MULTI-TAREAS
APROVECHAMIENTO DEL HADWARE. LA DESVENTAJA: EL COSTO EN RECURSOS DE
MANTENER A TANTOS PROCESADORES.
1.6 ¿EN QUE SE DIFERENCIAN LOS SITEMAS EN CLÚSTER DE LOS SISTEMAS
MULTIPROCESADOR? ¿QUÉ SE REQUIERE PARA QUE DOS MAQUINAS QUE
PERTENECEN A UN CLÚSTER COOPEREN PARA PROPORCIONAR UN SERVICIO DE
MUY ALTA DISPONIBILIDAD?
1. LOS SISTEMAS EN CLÚSTER SE DIFERENCIAN DE LOS SITEMAS DE
MULTIPROCESAMIENTO EN QUE ESTÁN FORMADOS POR DOS O MÁS SISTEMAS
INDIVIDUALES ACOPLADOS.
2. LAS COMPUTADORAS EN CLÚSTER COMPARTEN EL ALMACENAMIENTO Y SE
CONECTAN ENTRE SÍ A TRAVÉS DE UNA RED DE ÁREA LOCAL (LAN),O MEDIANTE
UNA CONEXIÓN MÁS RÁPIDA COMO INFINIBAND.
1.7 INDIQUE LAS DIFERENCIAS ENTRE LOS SISTEMAS DSITRIBUIDOS BASADOS EN
LOS MODELOS CLIENTE-SERVIDOR Y ENTRE IGUALES.
EN ESTE MODELO LOSCLIENTES Y LOS SERVIDORES NO SE DIFERENCIAN ENTRE SÍ;
EN SU LUGAR, TODOS LOS NODOS DEL SISTEMA SE CONSIDERAN IGUALES Y CADA
UNO PUEDE ACTUAR COMO CLIENTE O COMO SERVIDOR DEPENDIENDO DE SI
SOLICITA O PROPORCIONA UN SERVICIO. EN UN SIRTEMA ENTRE IGUALES, VARIOS
NODOSDISTRIBUIDOS A TRAVÉS DE LA RED PUEDEN PROPORCIONAR LOS
SERVIDORES.
1.8 CONSIDERE UN SISTEMA EN CLÚSTER QUE CONSTA DE DOS NODOS QUE
EJECUTAN UNA BASE DE DATOS. DESCRIBA DOS FROMAS EN LAS QUE EL
SOFTWARE DEL CLÚSTER PUEDE GERTIONAR EL ACCESO A LOS DATOS
ALMACENADOS EN EL DISCO. EXPLIQUE LAS VENTAJAS Y DESVENTAJAS DE CADA
FORMA.
VENTAJA MEJOR ACCESIBILIDAD Y DESVENTAJAS MENOR REVOLUCIÓN MÁS
TIEMPO DE EJECUCIÓN.
1.9 ¿EN QUÉ SE DIFERENCIAN LAS COMPUTADORAS DE RED DE LAS
COMPUTADORAS PERSONALES TRADICIONALES? DESCRIBA ALGUNOS ESCENARIOS
DE USO EN LOS QUE SEA VENTAJOSO EL USO DE COMPUTADORAS DE RED.
1. EN LAS COMPUTADORAS TRADICIONALES EL ACCESO REMMOTO ERA DIFÍCIL Y
LA PORTABILIDAD SE CONSEGUÍA MEDIANTE EL USO DE COMPUTADORAS
PORTÁTILES Y LAS COMPUTADORAS DE RED SON, ESENCIALMENTE TERMINALES
QUE IMPLEMENTAN LA NOCIÓN DE INFORMÁTICA BASADA EN LA WED.
2. EN LOS HOGARES LAMAYORÍA DE LOS USUARIOS DISPONÍA DE UNA SOLA
COMPUTADORA CON UNA LENTA CONEXIÓN POR MODEM CON LA OFICINA, CON
INTERNET O CON AMBOS. ACTUALMENTE LAS VELOCIDADES DE CONEXIÓN DE
RED QUE ANTES TENÍAN UN PRECIO PROHIBITIVO SON AHORA RELATIVAMENTE
BARATAS Y PROPORCIONAN A LOS USUARIOS DOMÉSTICOS UN MEJOR ACCESO A
UNA MAYOR CANTIDAD DE DATOS.
1.10 ¿CUÁL ES EL PROPÓSITO DE LAS INTERRUPCIONES? ¿CUALES SON LAS
DIFERENCIAS ENTRE UNA EXEPCIÓN Y UNA INTERRUPCIÓN? ¿PUEDE GENERARSE
EXCEPCIONES INTENCIONALMENTE MEDIANTE UN PROGRAMA DE USUARIO? EN
CASO AFRIMATIVO, ¿CON QUE PROPÓSITO?
1. EVITAR LA OCIOSIDAD EN LA CPU.
2. UNA EXCEPCIÓN ES UNA INTERRUPCIÓN GENERADA POR UN SOFTWARE,
DEBIDOA UN ERROR.
3. SÍ, PORQUE LAS EXEPCIONES SON GENERADAS POR UN SOFTWARE, DEBIDO A
UN ERROR O UNA SOLICITUD ESPECIFICA DE UN PROGRAMA DE USUARIO DE QUE
SE REALICE UN SERVIDOR DEL SISTEMA OPERATIVO.
1.11 EL ACCESO DIRECTO A MEMORIA SE USA EN DISPOSITIVOS DE E/S DE ALTA
VELOCIDAD PARA EVITAR AUMENTAR LA CARGA DE PROCESAMIENTO DE LA CPU.
A. ¿CÓMO INTERACTÚA LA CPU CON EL DISPOSITIVO PARA COORDINAR LA
TRANSFERENCIA?
AL INICIAR UNA OPERACIÓN DE E/S, EL CONTROLADOR DEL DISPOSITIVO VARGA
LOS REGISTROS APROPIADOS DE LA CONTROLADORA DEL HADWARE. ESTA, A SU
VEZ, EXAMINA EL CONTENIDO DE ESTOS REGISTROS PARA DETERMINAR QUE
ACCIÓN REALIZAR.
B. ¿CÓMO SABE LA CPU QUE LAS OPERACIONES DE MEMORIA SE HAN
COMPLETADO?
A TRAVÉS DE UNA INTERRUPCIÓN, ACCIÓN DE RESPUESTA.
C. LA CPU PUEDE EEJCUTAR OTROS PROGRAMAS MIENTRAS LA CONTROLADORA
DE DMA ESTA TRANSFERIENDO DATOS. ¿INTERFIERE ESTE PROCESO CON LA
EJECUCIÓN DE LOS PROGRAMAS DE USUARIO? EN CASO AFIRMATIVO, DESCRIBE
LAS FORMAS DE INTERFERENCIA QUE SE PUEDAN PRODUCIR.
NO DEBIDO A QUE LA CONTROLADORA DE HARDWARE TRANSFIERE UN BLOQUEO
ENTERO DE DATOS A SU PROPIO BUFER Y A LA MEMORIA SIN QUE INTERVENGA EL
CPU.
1.12 ALGUNOS SISTEMAS INFORMÁTICOS NO PROPORCIONAN UN MODO
PRIVILEGIADO DE OPERACIÓN EN SU HARDWARE ¿ ES POSIBLE CONSTRUIR UN
SISTEMA OPERATIVO SEGURO PARA ESTOS SISTEMAS INFORMÁTICOS? JUSTIFIQUE
SU RESPUESTA.
ES POSIBLE CON LA MEJORA CONTINUA DEL SISTEMA.
1.13 PROPORCIONES DOS RAZONES POR LOS QUE LOS CACHES SON ÚTILES. ¿ QUÉ
PROBLEMAS RESUELVEN? SI UN CACHE PUEDE SER TAN GRANDE COMO EL
DISPOSITIVO PARA EL QUE SE UTILIZA(POR EJEMPLO, UNA CACHE TAN GRANDE
COMO UN DISCO) ¿POR QUÉ NO HACERLA ASÍ DE GRANDE Y ELIMINAR EL
DISPOSITIVO?
1. LOS REGISTROS PROGRAMABLES INTERNOS, COMO LOS REGISTROS DE ÍNDICE,
PROPORCIONAN UNA CACHE DE ALTA VELOCIDAD PARA LA MEMORIA PRINCIPAL.
EL PROGRAMADOR (O COMPILADOR) IMPLEMENTA LOS ALGORITMOS DE
ASIGNACIÓN DE RECURSOS Y DE REEMPLAZAMIENTO DE REGISTROS PARA
DECIDIR QUÉ INFORMACIÓN MANTENER EN LOS REGISTROS Y CUAL EN LA
MEMORIA PRINCIPAL.
2. LA GESTIÓN DE CACHE ES UN PROBLEMA DE DISEÑO IMPORTANTE.
1.14 EXPLIQUE CON EJEMPLOS, COMO SE MANIFIESTA EL PROBLEMA DE
MANTENER LA COHERENCIA DE LOS DATOS EN CACHE EN LOS SIGUIENTES
ENTORNOS DE PROCESAMIENTO:
A. SISTEMAS DE UN SOLO PROCESADOR
LA MEMORIA CACHE DEBE ESTAR ACTUALIZANDO CUANDO EL PROCESADOR
ACTUALIZA LOS DATOS ALMACENADOS EN CAHCÉ.
B. SISTEMAS MULTIPROCESADOR
DIFERENTES PROCESADORES PUEDEN SERVIR DE ALMACENAMIENTO EN CAHCÉ
USANDO LA MISMA POSICIÓN DE MEMORIA DE SU CACHÉ LOCAL.
C. SISTEMAS DISTRIBUIDOS
EN ESTE SISTEMA LA COHERENCIA DE CACHÉ NO SE PRESENTA COMO UN
PROBLEMA.
DESCRIBA UN MECANISMO DE PROTECCIÓN DE MEMORIA QUE EVITE QUE UN
PROGRAMA MODIFIQUE LA MEMORIA ASOCIADA CON OTROS PROGRAMAS.
1.15 DESCRIBA UN MECANISMO DE PROTECCIÓN DE MEMORIA QUE EVITE QUE
UN PROGRAMA MODIFIQUE LA MEMORIA ASOCIADA CON OTROS PROGRAMAS.
POR EJEMPLO, EL HARDWARE DE DIRECCIONAMIENTO DE MEMORIA ASEGURA
QUE UN PROCESO SOLO SE PUEDA EJECUTAR DENTRO DE SU PROPIO ESPACIO DE
MEMORIA; EL TEMPORIZADOR ASEGURA QUE NINGÚN PROCESO PUEDA OBTENER
EL CONTROL DE LA CPU SIN DESPUÉS CEDER EL CONTROL; LOS USUARIOS NO
PUEDEN ACCEDER A LOS REGISTROS DE CONTROL, POR LO QUE LA INTEGRIDAD DE
LOS DIVERSOS DISPOSITIVOS PERIFÉRICOS ESTÁ PROTEGIDA.
1.16 ¿QUÉ CONFIGURACIÓN DE RED SE ADAPTA MEJOR A LOS ENTORNOS
SIGUIENTES?
A. UN PISO EN UNA CIUDAD DORMITORIO
RED LAN
B. UN CAMPUS UNIVERSITARIO
RED WAN
C. UNA REGIÓN
RED WAN
D. UNA NACIÓN
RED WAN
1.17 DEFINA LAS PROPIEDADES ESENCIALES DE LOS SIGUIENTES TIPOS DE
SISTEMAS OPERATIVOS:
A. PROCESAMIENTO POR LOTE
1. SE ENCARGA DE EJECUTAR TAREAS REPETITIVAS SOBRE GRANDES CONJUNTOS
DE INFORMACIÓN.
2. CUENTA CON LA ONU GESTOR DE TRABAJOS, ENCARGADO DE RESERVAR Y
ASIGNAR LOS RECURSOS DE LAS MAQUINAS UNA DE LAS TAREAS WHAT HENO
WHAT EJECUTAR.
B. INTERACTIVO
1. SE COMPONE DE LOSMUCHAS OPERACIONES DE CORTAS Y LOS RESULTADOS DE
LAS SIGUIENTE OPERACIÓN PUEDEN SER IMPREDECIBLES.
2. SU TIEMPO DE RESPUESTA DEBE SER CORTO, PARA NO HACER ESPERAR AL
USUARIO CON EL RESULTADO.
C. TIEMPO COMPARTIDO
1. EL CPU HA REALIZADO MÚLTIPLES TRABAJOS CONMUTANDO ENTRE ELLOS,
PERO LAS CONMUTACIONES ES PRODUCIR BRONCEADO FRECUENTEMENTE WHAT
LOS USUARIOS PUEDAN INTERACTUAR CON CADA PROGRAMA MIENTRAS ESTA EN
EJECUCIÓN.
2. PERMITE QUE MUCHOS USUARIOS COMPARTAN SIMULTÁNEAMENTE UNA
COMPUTADORA.
3. EMPLEA MECANISMOS DE MULTIPROGRAMACIÓN Y DE PLANIFICACIÓN DEL
CPU.
D. TIEMPO REAL
1. NO UTILIZA MUCHA MEMORIA.
2. CUALQUIER EVENTO EN EL SOPORTE FÍSICO PUEDE HACER QUE SE EJECUTE UNA
TAREA.
3. CUENTA CON UNA MULTI-ARQUITECTURA.
E. RED
1. UN SISTEMA OPERATIVO DE RED ACTÚA AUTÓNOMAMENTE RESPECTO DE LAS
RESTANTES COMPUTADORAS DE LA RED, AUNQUE ES CONSCIENTE DE LA RED Y
PUEDE COMUNICARSE CON LOS DEMÁS EQUIPOS CONECTADOS EN RED.
F. PARALELO
1. SE USA EN LOS SISTEMAS DONDE HAY MÚLTIPLES NÚVLEOS CADA UNO
CORRIENDO LA MISMA APLICACIÓN.
2. LA COMUNICACIÓN SE ESTABLECE MEDIANTE EL BUS DEL SISTEMA.
G. DISTRIBUIDO
1. TIENE LA CAPACIDAD DE DSITRIBUIR LAS ACTIVIDADES ENTRE VARIOS
PROCESADORES FÍSICOS.
2. SUS PROCESOS NO COMPARTEN MEMORIA.
H. EN CLÚSTER
COMBINA VARIOS EQUIPOS EN UN MISMO SISTEMA PARA LLEVAR A CABO TAREAS
Y DISTRIBUIRLAS MEDIANTE EL CLUSTER.
I. DE MANO
REALIZA TAREAS SENCILLAS Y PEQUEÑAS.
1.18 ¿CUÁLES SON LAS DEFICIENCIAS INHERENTES DE LAS COMPUTADORAS DE
MANO?
1. TIENE MENOS CAPACIDAD DE MEMORIA.
2. SISTEMA DE PROCESAMIENTO MÁS LENTO.
3. NO PUEDES REALIZAR TAREAS GRANDE DE PROCESAMIENTO.
4. SOLO SIRVE PARA REALIZAR TAREAS BÁSICAS.

Más contenido relacionado

La actualidad más candente

Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
Mapa conceptual Paúl Navas
Mapa conceptual Paúl NavasMapa conceptual Paúl Navas
Mapa conceptual Paúl Navaspaulcitoo
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 

La actualidad más candente (7)

Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Mapa conceptual Paúl Navas
Mapa conceptual Paúl NavasMapa conceptual Paúl Navas
Mapa conceptual Paúl Navas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a Instituto tecnologico superior_ibarra[1]

Similar a Instituto tecnologico superior_ibarra[1] (20)

CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVO
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Investigacion
Investigacion Investigacion
Investigacion
 
2011 unidad iv
2011 unidad iv2011 unidad iv
2011 unidad iv
 
Sistemas embebidos
Sistemas embebidosSistemas embebidos
Sistemas embebidos
 
Guia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copiaGuia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copia
 
Software y sus tipos
Software  y sus tiposSoftware  y sus tipos
Software y sus tipos
 
Tarea n1
Tarea n1Tarea n1
Tarea n1
 
Unidad 1 pdf
Unidad 1 pdfUnidad 1 pdf
Unidad 1 pdf
 
Investigacion de la red
Investigacion de la red Investigacion de la red
Investigacion de la red
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
S.O. 2 UNIDAD 1
S.O. 2 UNIDAD 1S.O. 2 UNIDAD 1
S.O. 2 UNIDAD 1
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Unidad 1 sistemas operativos
Unidad 1 sistemas operativosUnidad 1 sistemas operativos
Unidad 1 sistemas operativos
 
Trabajo de leonardo
Trabajo de leonardoTrabajo de leonardo
Trabajo de leonardo
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Más de DennisRosado1

Más de DennisRosado1 (8)

Examen
ExamenExamen
Examen
 
Examen
ExamenExamen
Examen
 
Linux[1]
Linux[1]Linux[1]
Linux[1]
 
Vdocuments.site aprendiendo a-aprender-linux[1]
Vdocuments.site aprendiendo a-aprender-linux[1]Vdocuments.site aprendiendo a-aprender-linux[1]
Vdocuments.site aprendiendo a-aprender-linux[1]
 
Naturaleza de informacion[1]
Naturaleza de informacion[1]Naturaleza de informacion[1]
Naturaleza de informacion[1]
 
Dennis gabriel[1]
Dennis gabriel[1]Dennis gabriel[1]
Dennis gabriel[1]
 
Mbappe
MbappeMbappe
Mbappe
 
Doc1
Doc1Doc1
Doc1
 

Instituto tecnologico superior_ibarra[1]

  • 1. INSTITUTO TECNOLOGICO SUPERIOR IBARRA “ITSI” NOMBRE: DENNIS ROSADO CURSO: PRIMERO DESARROLLO DE SOFTWARE FECHA DE ENTREGA: 26-10-2018 TALLER N° 1 1.1 EN UN ENTORNO DE MULTIPROGRAMACIÓN Y TIEMPO COMPARTIDO, VARIOS USUARIOS COMPARTEN EL SISTEMA SIMULTÁNEAMENTE. ESTA SITUACIÓN PUEDE DAR LUGARA VARIOS PROBLEMAS DE SEGURIDAD. a) ¿CUÁLES SON DOS DE DICHOS PROBLEMAS? 1. ESTANDO TODOS LOS PROCESOS EN LA MISMA MEMORIA SI A UN USUARIO SE LE ROBADO LA IDENTIDAD O UN USUARIO NO PERMITIDO HA LOGRADO ENTRAR AL SISTEMA TENDRÁ ACCESO A LOS PROCESOS GRABADO EN LA MEMORIA. 2. SI SE PRESENTA UN FALLO EN LA EJECUCIÓN DEL CÓDIGO DE USUARIO Y SE LLEGA A AFECTAR AL SISTEMA ENTERO MÁS DE UN USUARIO SE VERÁ AMENAZADA A AL INTEGRIDAD DE SU INFORMACIÓN. b) ¿PODEMOS ASEGURAR EL MISMO GRADO DE SEGURIDAD EN UN SISTEMA DE TIEMPO COMPARTIDO QUE EN UN SISTEMA DEDICADO? EXPLICA SU RESPUESTA. SÍ, SIEMPRE Y CUANDO SE ASEGURE UNA ADECUADA FESTIÓN DE LAS INTERRUPCIONES Y UNA DESTINCIÓN DE LAS EJECUCIONES DE CÓDIGO DE USUARIO Y DE SISTEMA. 1.2 EL PROBLEMA DE LA UTILIZACIÓN DE RECURSOS SE MANIFIESTA DE DIFERENTES MANERAS EN LOS DIFERENTES TIPOS DE SISTEMAS OPERTIVOS. ENUMERE QUÉ RECURSOS DEBEN GESTIONARSE DE FORMA ESPECIAL EN LAS SIGUIENTES CONFIGURACIONES. A. SISTEMAS MAINFRAME Y MINICUMPUTADORAS. EN LAS MINIS COMPUTADORAS SE TIENE QUE MANEJAR CUIDADOSAMENTE EL USO DEL PROCESADOR PORQUE SOLO CONTROLA HARDWARE. B. ESTACIONES DE TRABAJO CONECTADAS A SERVIDORES. EN LAS ESTACIONES DE TRABAJO CONECTADAS A SERVIDORES SE TIENE QUE GESTIONAR CUIDADOSAMENTE LOS NODOS QUE SE CONECTAN A LA RED. C. COMPUTADORAS DE MANO. EN LOS PDA SE TIENE QUE MANEJAR CON CUIDADO LA MEMORIA, PUESTO QUE ES MUY POCA ENERGÍA PUES SIENDO PORTABLES SE TERMINA RÁPIDO POR Y EL PROCESAMIENTO QUE VA LIGADO A LA ENERGÍA, POR ESO LAS APLICACIONES PARA PDA SON MUY SENCILLAS PARA CONSUMIR TODA LA ENERGÍA DE GOLPE EN EL PROCESAMIENTO.
  • 2. 1.3 ¿BAJO QUÉ CIRCUNSTANCIAS SERÍA MEJOR PARA UN USUARIO UTILIZAR UN SISTEMA DE TIEMPO COMPARTIDO EN LUGAR DE UNA PC O UNA ESTACIÓN DE TRABAJO MONOUSUARIO? CUANDO CADA USUSARIO ESTÁ REALIZANDO UNA TAREA, ASÍ EL SISTEMA CONMUTA LA MEMORIA ENTRE MENOS PROGRAMAS, A DIFERENCIA DE QUE CADA USUARIO ESTE REALIZANDO VARIAS TAREAS, ASÍ LAS INTERRUPCIONES SE REDUCEN. 1.4 ¿A CUÁL DE LAS FUNCIONALIDADES QUE SE ENUMERAN A CONTINUACIÓN TIENEN QUE DAR SOPORTE UN SISTEMA OPERATIVO, EN LAS DOS CONFIGURACIONES SIGUIENTES: (A) UNA COMPUTADORA DE MANO Y (B) UN SISTEMA EN TIEMPO REAL? A. PROGRAMACIÓN POR LOTES B. MEMORIA VIRTUAL C. TIEMPO COMPARTIDO MEMORIA VIRTUAL: PUESTO QUE ES LA QUE COMPARTEN TANTO LAS POCKET PC Y LOS SISTEMAS DE TIEMPO REAL. 1.5 DESCRIBA LAS DIFERENCIAS ENTRE MULTIPROCESAMIENTO SIMÉTRICO Y ASIMÉTRICO. INDIQUE TRES VENTAJAS Y UNA DESVENTAJA DE LOS SISTEMAS CON MÚLTIPLES PROCESADORES. 1. QUE EN EL ASIMÉTRICO CADA PROCESADOR SE LE ASIGNA UNA TAREA DISTINTA O ESPECIFICA, Y EL SIMÉTRICO TODOS LOS PROCESADORES HACEN TODAS LAS TAREAS CORRESPONDIENTES AL SISTEMA OPERATIVO. 2. TRES VENTAJAS DE MULTI PROCESADORES SON: VELOCIDAD, MULTI-TAREAS APROVECHAMIENTO DEL HADWARE. LA DESVENTAJA: EL COSTO EN RECURSOS DE MANTENER A TANTOS PROCESADORES. 1.6 ¿EN QUE SE DIFERENCIAN LOS SITEMAS EN CLÚSTER DE LOS SISTEMAS MULTIPROCESADOR? ¿QUÉ SE REQUIERE PARA QUE DOS MAQUINAS QUE PERTENECEN A UN CLÚSTER COOPEREN PARA PROPORCIONAR UN SERVICIO DE MUY ALTA DISPONIBILIDAD? 1. LOS SISTEMAS EN CLÚSTER SE DIFERENCIAN DE LOS SITEMAS DE MULTIPROCESAMIENTO EN QUE ESTÁN FORMADOS POR DOS O MÁS SISTEMAS INDIVIDUALES ACOPLADOS. 2. LAS COMPUTADORAS EN CLÚSTER COMPARTEN EL ALMACENAMIENTO Y SE CONECTAN ENTRE SÍ A TRAVÉS DE UNA RED DE ÁREA LOCAL (LAN),O MEDIANTE UNA CONEXIÓN MÁS RÁPIDA COMO INFINIBAND. 1.7 INDIQUE LAS DIFERENCIAS ENTRE LOS SISTEMAS DSITRIBUIDOS BASADOS EN LOS MODELOS CLIENTE-SERVIDOR Y ENTRE IGUALES. EN ESTE MODELO LOSCLIENTES Y LOS SERVIDORES NO SE DIFERENCIAN ENTRE SÍ; EN SU LUGAR, TODOS LOS NODOS DEL SISTEMA SE CONSIDERAN IGUALES Y CADA UNO PUEDE ACTUAR COMO CLIENTE O COMO SERVIDOR DEPENDIENDO DE SI SOLICITA O PROPORCIONA UN SERVICIO. EN UN SIRTEMA ENTRE IGUALES, VARIOS NODOSDISTRIBUIDOS A TRAVÉS DE LA RED PUEDEN PROPORCIONAR LOS SERVIDORES. 1.8 CONSIDERE UN SISTEMA EN CLÚSTER QUE CONSTA DE DOS NODOS QUE EJECUTAN UNA BASE DE DATOS. DESCRIBA DOS FROMAS EN LAS QUE EL
  • 3. SOFTWARE DEL CLÚSTER PUEDE GERTIONAR EL ACCESO A LOS DATOS ALMACENADOS EN EL DISCO. EXPLIQUE LAS VENTAJAS Y DESVENTAJAS DE CADA FORMA. VENTAJA MEJOR ACCESIBILIDAD Y DESVENTAJAS MENOR REVOLUCIÓN MÁS TIEMPO DE EJECUCIÓN. 1.9 ¿EN QUÉ SE DIFERENCIAN LAS COMPUTADORAS DE RED DE LAS COMPUTADORAS PERSONALES TRADICIONALES? DESCRIBA ALGUNOS ESCENARIOS DE USO EN LOS QUE SEA VENTAJOSO EL USO DE COMPUTADORAS DE RED. 1. EN LAS COMPUTADORAS TRADICIONALES EL ACCESO REMMOTO ERA DIFÍCIL Y LA PORTABILIDAD SE CONSEGUÍA MEDIANTE EL USO DE COMPUTADORAS PORTÁTILES Y LAS COMPUTADORAS DE RED SON, ESENCIALMENTE TERMINALES QUE IMPLEMENTAN LA NOCIÓN DE INFORMÁTICA BASADA EN LA WED. 2. EN LOS HOGARES LAMAYORÍA DE LOS USUARIOS DISPONÍA DE UNA SOLA COMPUTADORA CON UNA LENTA CONEXIÓN POR MODEM CON LA OFICINA, CON INTERNET O CON AMBOS. ACTUALMENTE LAS VELOCIDADES DE CONEXIÓN DE RED QUE ANTES TENÍAN UN PRECIO PROHIBITIVO SON AHORA RELATIVAMENTE BARATAS Y PROPORCIONAN A LOS USUARIOS DOMÉSTICOS UN MEJOR ACCESO A UNA MAYOR CANTIDAD DE DATOS. 1.10 ¿CUÁL ES EL PROPÓSITO DE LAS INTERRUPCIONES? ¿CUALES SON LAS DIFERENCIAS ENTRE UNA EXEPCIÓN Y UNA INTERRUPCIÓN? ¿PUEDE GENERARSE EXCEPCIONES INTENCIONALMENTE MEDIANTE UN PROGRAMA DE USUARIO? EN CASO AFRIMATIVO, ¿CON QUE PROPÓSITO? 1. EVITAR LA OCIOSIDAD EN LA CPU. 2. UNA EXCEPCIÓN ES UNA INTERRUPCIÓN GENERADA POR UN SOFTWARE, DEBIDOA UN ERROR. 3. SÍ, PORQUE LAS EXEPCIONES SON GENERADAS POR UN SOFTWARE, DEBIDO A UN ERROR O UNA SOLICITUD ESPECIFICA DE UN PROGRAMA DE USUARIO DE QUE SE REALICE UN SERVIDOR DEL SISTEMA OPERATIVO. 1.11 EL ACCESO DIRECTO A MEMORIA SE USA EN DISPOSITIVOS DE E/S DE ALTA VELOCIDAD PARA EVITAR AUMENTAR LA CARGA DE PROCESAMIENTO DE LA CPU. A. ¿CÓMO INTERACTÚA LA CPU CON EL DISPOSITIVO PARA COORDINAR LA TRANSFERENCIA? AL INICIAR UNA OPERACIÓN DE E/S, EL CONTROLADOR DEL DISPOSITIVO VARGA LOS REGISTROS APROPIADOS DE LA CONTROLADORA DEL HADWARE. ESTA, A SU VEZ, EXAMINA EL CONTENIDO DE ESTOS REGISTROS PARA DETERMINAR QUE ACCIÓN REALIZAR. B. ¿CÓMO SABE LA CPU QUE LAS OPERACIONES DE MEMORIA SE HAN COMPLETADO? A TRAVÉS DE UNA INTERRUPCIÓN, ACCIÓN DE RESPUESTA. C. LA CPU PUEDE EEJCUTAR OTROS PROGRAMAS MIENTRAS LA CONTROLADORA DE DMA ESTA TRANSFERIENDO DATOS. ¿INTERFIERE ESTE PROCESO CON LA EJECUCIÓN DE LOS PROGRAMAS DE USUARIO? EN CASO AFIRMATIVO, DESCRIBE LAS FORMAS DE INTERFERENCIA QUE SE PUEDAN PRODUCIR. NO DEBIDO A QUE LA CONTROLADORA DE HARDWARE TRANSFIERE UN BLOQUEO ENTERO DE DATOS A SU PROPIO BUFER Y A LA MEMORIA SIN QUE INTERVENGA EL
  • 4. CPU. 1.12 ALGUNOS SISTEMAS INFORMÁTICOS NO PROPORCIONAN UN MODO PRIVILEGIADO DE OPERACIÓN EN SU HARDWARE ¿ ES POSIBLE CONSTRUIR UN SISTEMA OPERATIVO SEGURO PARA ESTOS SISTEMAS INFORMÁTICOS? JUSTIFIQUE SU RESPUESTA. ES POSIBLE CON LA MEJORA CONTINUA DEL SISTEMA. 1.13 PROPORCIONES DOS RAZONES POR LOS QUE LOS CACHES SON ÚTILES. ¿ QUÉ PROBLEMAS RESUELVEN? SI UN CACHE PUEDE SER TAN GRANDE COMO EL DISPOSITIVO PARA EL QUE SE UTILIZA(POR EJEMPLO, UNA CACHE TAN GRANDE COMO UN DISCO) ¿POR QUÉ NO HACERLA ASÍ DE GRANDE Y ELIMINAR EL DISPOSITIVO? 1. LOS REGISTROS PROGRAMABLES INTERNOS, COMO LOS REGISTROS DE ÍNDICE, PROPORCIONAN UNA CACHE DE ALTA VELOCIDAD PARA LA MEMORIA PRINCIPAL. EL PROGRAMADOR (O COMPILADOR) IMPLEMENTA LOS ALGORITMOS DE ASIGNACIÓN DE RECURSOS Y DE REEMPLAZAMIENTO DE REGISTROS PARA DECIDIR QUÉ INFORMACIÓN MANTENER EN LOS REGISTROS Y CUAL EN LA MEMORIA PRINCIPAL. 2. LA GESTIÓN DE CACHE ES UN PROBLEMA DE DISEÑO IMPORTANTE. 1.14 EXPLIQUE CON EJEMPLOS, COMO SE MANIFIESTA EL PROBLEMA DE MANTENER LA COHERENCIA DE LOS DATOS EN CACHE EN LOS SIGUIENTES ENTORNOS DE PROCESAMIENTO: A. SISTEMAS DE UN SOLO PROCESADOR LA MEMORIA CACHE DEBE ESTAR ACTUALIZANDO CUANDO EL PROCESADOR ACTUALIZA LOS DATOS ALMACENADOS EN CAHCÉ. B. SISTEMAS MULTIPROCESADOR DIFERENTES PROCESADORES PUEDEN SERVIR DE ALMACENAMIENTO EN CAHCÉ USANDO LA MISMA POSICIÓN DE MEMORIA DE SU CACHÉ LOCAL. C. SISTEMAS DISTRIBUIDOS EN ESTE SISTEMA LA COHERENCIA DE CACHÉ NO SE PRESENTA COMO UN PROBLEMA. DESCRIBA UN MECANISMO DE PROTECCIÓN DE MEMORIA QUE EVITE QUE UN PROGRAMA MODIFIQUE LA MEMORIA ASOCIADA CON OTROS PROGRAMAS. 1.15 DESCRIBA UN MECANISMO DE PROTECCIÓN DE MEMORIA QUE EVITE QUE UN PROGRAMA MODIFIQUE LA MEMORIA ASOCIADA CON OTROS PROGRAMAS. POR EJEMPLO, EL HARDWARE DE DIRECCIONAMIENTO DE MEMORIA ASEGURA QUE UN PROCESO SOLO SE PUEDA EJECUTAR DENTRO DE SU PROPIO ESPACIO DE MEMORIA; EL TEMPORIZADOR ASEGURA QUE NINGÚN PROCESO PUEDA OBTENER EL CONTROL DE LA CPU SIN DESPUÉS CEDER EL CONTROL; LOS USUARIOS NO PUEDEN ACCEDER A LOS REGISTROS DE CONTROL, POR LO QUE LA INTEGRIDAD DE LOS DIVERSOS DISPOSITIVOS PERIFÉRICOS ESTÁ PROTEGIDA. 1.16 ¿QUÉ CONFIGURACIÓN DE RED SE ADAPTA MEJOR A LOS ENTORNOS SIGUIENTES? A. UN PISO EN UNA CIUDAD DORMITORIO RED LAN B. UN CAMPUS UNIVERSITARIO
  • 5. RED WAN C. UNA REGIÓN RED WAN D. UNA NACIÓN RED WAN 1.17 DEFINA LAS PROPIEDADES ESENCIALES DE LOS SIGUIENTES TIPOS DE SISTEMAS OPERATIVOS: A. PROCESAMIENTO POR LOTE 1. SE ENCARGA DE EJECUTAR TAREAS REPETITIVAS SOBRE GRANDES CONJUNTOS DE INFORMACIÓN. 2. CUENTA CON LA ONU GESTOR DE TRABAJOS, ENCARGADO DE RESERVAR Y ASIGNAR LOS RECURSOS DE LAS MAQUINAS UNA DE LAS TAREAS WHAT HENO WHAT EJECUTAR. B. INTERACTIVO 1. SE COMPONE DE LOSMUCHAS OPERACIONES DE CORTAS Y LOS RESULTADOS DE LAS SIGUIENTE OPERACIÓN PUEDEN SER IMPREDECIBLES. 2. SU TIEMPO DE RESPUESTA DEBE SER CORTO, PARA NO HACER ESPERAR AL USUARIO CON EL RESULTADO. C. TIEMPO COMPARTIDO 1. EL CPU HA REALIZADO MÚLTIPLES TRABAJOS CONMUTANDO ENTRE ELLOS, PERO LAS CONMUTACIONES ES PRODUCIR BRONCEADO FRECUENTEMENTE WHAT LOS USUARIOS PUEDAN INTERACTUAR CON CADA PROGRAMA MIENTRAS ESTA EN EJECUCIÓN. 2. PERMITE QUE MUCHOS USUARIOS COMPARTAN SIMULTÁNEAMENTE UNA COMPUTADORA. 3. EMPLEA MECANISMOS DE MULTIPROGRAMACIÓN Y DE PLANIFICACIÓN DEL CPU. D. TIEMPO REAL 1. NO UTILIZA MUCHA MEMORIA. 2. CUALQUIER EVENTO EN EL SOPORTE FÍSICO PUEDE HACER QUE SE EJECUTE UNA TAREA. 3. CUENTA CON UNA MULTI-ARQUITECTURA. E. RED 1. UN SISTEMA OPERATIVO DE RED ACTÚA AUTÓNOMAMENTE RESPECTO DE LAS RESTANTES COMPUTADORAS DE LA RED, AUNQUE ES CONSCIENTE DE LA RED Y PUEDE COMUNICARSE CON LOS DEMÁS EQUIPOS CONECTADOS EN RED. F. PARALELO 1. SE USA EN LOS SISTEMAS DONDE HAY MÚLTIPLES NÚVLEOS CADA UNO CORRIENDO LA MISMA APLICACIÓN. 2. LA COMUNICACIÓN SE ESTABLECE MEDIANTE EL BUS DEL SISTEMA. G. DISTRIBUIDO 1. TIENE LA CAPACIDAD DE DSITRIBUIR LAS ACTIVIDADES ENTRE VARIOS PROCESADORES FÍSICOS. 2. SUS PROCESOS NO COMPARTEN MEMORIA. H. EN CLÚSTER
  • 6. COMBINA VARIOS EQUIPOS EN UN MISMO SISTEMA PARA LLEVAR A CABO TAREAS Y DISTRIBUIRLAS MEDIANTE EL CLUSTER. I. DE MANO REALIZA TAREAS SENCILLAS Y PEQUEÑAS. 1.18 ¿CUÁLES SON LAS DEFICIENCIAS INHERENTES DE LAS COMPUTADORAS DE MANO? 1. TIENE MENOS CAPACIDAD DE MEMORIA. 2. SISTEMA DE PROCESAMIENTO MÁS LENTO. 3. NO PUEDES REALIZAR TAREAS GRANDE DE PROCESAMIENTO. 4. SOLO SIRVE PARA REALIZAR TAREAS BÁSICAS.