Asignatura: Ampliación de sistemas operativos. AT3148

Anuncio
DII
Asignatura: Ampliación de sistemas operativos. AT3148.
Cuatrimestre:
2º
Examen:
Final
Grupo: 3IT1-3IT 2
Curso:
2005/2006
Convocatoria: Extraordinaria
Fecha: 13 de Julio de 2006
1 (2 puntos).- Se desea diseñar un sistema de archivos para un sistema operativo que se ejecutará en un
entorno del que se conocen los siguientes datos:
- El tamaño medio de los archivos es de 3.5 Kbytes
- Se emplean 32 bits para direccionar un bloque.
Para este sistema se seleccionará un disco duro con bloque físicos de 1024 bytes y con capacidad igual al
máximo direccionable. Considerando que los criterios de optimización son la utilización del espacio en disco y
la velocidad de acceso (enumerado por orden de importancia), si la memoria principal de que se dispone es
suficiente.
a) (0.5 puntos) Cuál será el tamaño más apropiado de bloque lógico?
b) (1.5 puntos) Indica qué estructuras se pueden emplear para llevar el control del espacio libre en disco.
Qué tamaños específicos tendrían estas estructuras para los datos planteados en el caso de que todos los
bloques estuvieran libres, y cuál sería el porcentaje de utilización de disco mínimo necesario para que las
estructuras de gestión de bloques libres propuestas ocuparan un espacio equivalente.
2 (2.5 puntos).- Sea un sistema con memoria virtual que emplea la técnica de segmentación paginada por
demanda. En este sistema se ejecuta un proceso A con tres segmentos T, D y S, cuyas longitudes respectivas
son 2820, 1250 y 500 bytes. La memoria física consta de cuatro marcos de página de 512bytes. Estos marcos
se encuentran inicialmente vacíos y se ocupan de forma creciente. El algoritmo de reemplazo de páginas es el
de SEGUNDA OPORTUNIDAD. Suponga que se produce la siguiente secuencia inicial de direcciones de
bytes:
(T, 1500), (D, 20), (T, 1490), (S, 200), (D, 350), (T, 2015), (T, 1250), (T, 1023), (S, 100)
a. (1 punto) Calcule el estado en que queda la memoria después de esta secuencia e indique
el número de fallos de página producidos.
b. (0.75 puntos) Cuál sería la dirección física que produciría la dirección lógica (T,950) o el
tipo de error que se produciría.
c. (0.75puntos) Ídem a) si en vez de la dirección anterior se tratase de las direcciones (S,
350) y (D,400)
NOTA: Especifique el significado de la nomenclatura que utilice.
3 (1.3 Puntos).- En un sistema la protección del sistema de archivos se lleva a cabo mediante una matriz de
control de acceso. En el sistema, se definen dominios D1, D2, D3 y D4. El proceso P1 ejecuta en dominio
D1 y P2 en dominio D2 cuando comienzan su ejecución.
A la vista del siguiente fragmento de la matriz de control de acceso, puede en este sistema el proceso P1…
a)… copiar el archivo F2 sobre F3?
b) … leer el archivo F3?
c) … ejecutar el archivo F4?
d) … copiar el archivo F2 sobre el archivo F1?
D1
D2
D3
D4
F1
Leer
Escribir
F2
F3
Leer
Escribir
Escribir
Escribir Leer*
Leer
F4
Leer
Ejecutar
Leer
Ejecutar
D1
D2
Switch
Control
D3
D4
Switch
4 (1.5 puntos).- Sea un disco con tiempo de rotación de 200ms formateado con 8 sectores de 512 bytes por
pista y factor de entrelazado doble. Calcular el tiempo que se tarda en leer en orden todos los sectores de una
pista, suponiendo que la cabeza de lectura/grabación está correctamente posicionada sobre la pista a leer y se
necesita media rotación para que el sector 0 pase bajo la cabeza de lectura/grabación.
5 (1.2 puntos).- La estructura jerárquica de un sistema de ficheros en UNIX consiste en un único directorio
GENERAL que cuelga del directorio raíz y del que cuelgan 20 ficheros. Cuál es el número mínimo de i-nodos
que tiene que haber en el sistema de ficheros descrito y el número máximo que puede haber. Justifique su
respuesta en ambos casos.
6 (1.5 puntos).- Dos usuarios, Alice y Bob, acuerdan mediante un mecanismo asimétrico de llaves pública y
privada mantener una comunicación encriptada entre ellos, de tal manera que Alice encripta los mensajes con
su llave privada para que sólo Bob pueda descifrarlos usando la llave pública de Alice y viceversa. Sin
embargo cuando Bob intenta recuperar el mensaje que Alice le envió no lo consigue. Qué ha podido suceder.
Justifique su respuesta.
Descargar