You are on page 1of 95

ESCUELA POLITCNICA SUPERIOR LA RBIDA 1.

ESPERA DESESPERADA

D.I.E.S.I.A.

Considere el siguiente conjunto de procesos cuyos tiempos de procesador en milisegundos son: Proceso P1 P2 P3 P4 Tiempo de procesador 2 6 3 2 Tiempo de llegada 0 1 2 3

Calcular el tiempo de espera de cada proceso al aplicar las polticas: a) SJF b) Round-Robin con quantum de 2 milisegundos. El tiempo de cambio de contexto se considera despreciable. 2. JERARQUA FAMILIAR Tenemos 4 procesos (p1 a p4) en un sistema, donde p1 ha creado a p2 y p3, habiendo creado este ltimo a p4. En un momento dado p1 esta en ejecucin , p2 est preparado y p3 y p4 estn bloqueados. Representar el detalle de todos los P.C.B de estos procesos y sus interconexiones, reflejando, adems, el estado del sistema. 3. EN BUSCA DEL SERVICIO PERDIDO Tenemos 5 procesos en espera de ser ejecutados. Sus tiempos de ejecucin previstos son 9,6,3,5, y 7. Hallar el orden de ejecucin de los procesos para hacer mnimo el tiempo medio de servicio en las polticas de planificacin FIFO, SJF y RR (q=1). Dar los tiempos medios de servicio obtenidos con cada poltica. 4. JUGANDO CON LAS COLITAS Tenemos una poltica FB con tres colas que se gestionan con las siguientes polticas: ENTRADA Primera Cola PROCESOS Segunda Cola Tercera Cola y la siguiente secuencia de procesos: (RR) FCFS q=3 (RR) q=1

___________________________________________________________________________________ Problemas de Sistemas Operativos

Gestin de Procesos

Pg. 3

ESCUELA POLITCNICA SUPERIOR LA RBIDA Proceso A B C D E Instante de llegada 0 1 2 3 11 Tiempo de ejecucin 3 9 4 8 5

D.I.E.S.I.A.

Dibujar el diagrama de ejecucin de los procesos, y hallar el tiempo medio de servicio y de espera, as como el tiempo de estancia de cada proceso en cada cola, teniendo en cuenta que el paso de un proceso de una cola a otra se produce cuando ste se ha ejecutado durante 2 quantum de tiempo en la cola correspondiente. Considerar que si en el momento de expirar un quantum llegase a la cola un nuevo proceso, este se colocar al principio de la cola. 5. EL GENERAL Dada la siguiente situacin en un sistema:

Proceso 1 2 3 4 5 6

T. llegada 0 3 6 10 15 27

T. ejecucin 8 4 2 3 6 4

Prioridad 5 7 9 8 1 5

y suponiendo que las prioridades crecen en relacin directa con su valor (por ejemplo, una prioridad=4 es mayor que una prioridad=2), obtener: 1) Un diagrama de ocupacin del procesador (CPU). 2) Tiempo medio de servicio de los 6 procesos. 3) Tiempo medio de espera de los 6 procesos. aplicando los siguientes algoritmos de planificacin: a) De prioridad con apropiacin. b) Round Robin de q=2. c) Primero en llegar, primero en ejecutarse (FIFO o FCFS).

___________________________________________________________________________________ Problemas de Sistemas Operativos

Gestin de Procesos

Pg. 4

ESCUELA POLITCNICA SUPERIOR LA RBIDA 6. SISTEMA COMBINADO

D.I.E.S.I.A.

En un sistema multiprogramado existen dos colas de procesos preparados; una batch, y otra para procesos de tiempo compartido, gestionndose de la siguiente manera: . Cola batch: Poltica FCFS. . Cola tiempo compartido: Poltica RR con q=2. . Gestin del acceso de las colas al procesador: Prioridad apropiativa, con las siguientes prioridades; cola batch=3, y cola de tiempo compartido=5, teniendo en cuenta que a mayor nmero mayor prioridad. La poltica de planificacin es tal que cuando llega un proceso a una cola, ste se coloca el ltimo de la misma, si se produjera algn evento en el instante en que expira un quantum, se debe considerar que dicho evento se ha producido inmediatamente antes de la expiracin de dicho quantum, es decir, se tratar antes el evento que la finalizacin del quantum. Dada la siguiente secuencia de llegada de procesos, su tiempo terico o ideal de ejecucin, as como la cola donde se van a procesar: Proceso P1 P2 P3 P4 P5 P6 P7 Cola T. compartido Batch T. compartido Batch Batch T. compartido T. compartido Instante de llegada 0 2 3 4 8 10 20 Tiempo de ejecucin 5 8 7 9 10 3 4

a) Hallar el tiempo medio de espera y el tiempo medio de servicio de la cola batch, si la consideramos como si fuera la nica del sistema. b) Idem para la cola de Tiempo compartido. c) Idem para el caso del sistema que tratamos, es decir, las dos colas coexistiendo en el mismo sistema. d) De los resultados obtenidos, razona las diferencias existentes entre los dos primeros casos y el tercero: afecta de alguna manera la coexistencia de las dos colas?, en el tercer caso salen perjudicadas las dos colas, o slo una, o ninguna? 7. INCREMENTO FATAL Supongamos que el algoritmo elegido para la planificacin del procesador sea Round-Robin con un quantum q=3 unidades de tiempo, y que la cola de procesos preparados se ordene por prioridades, Estas se calculan cada vez que existe un cambio de contexto en el sistema, incrementando en 1 las prioridades de todos los procesos que estn en dicha cola. Cuando al finalizar el quantum asignado al proceso en ejecucin se compruebe que existe alguno en la cola de procesos preparados que tiene igual o mayor prioridad que el que est ejecutndose, este abandonar el procesador volviendo a la cola de procesos preparados con la prioridad con que el usuario lo carg inicialmente, mientras que el proceso que accede al procesador se ejecutar con la prioridad que haya alcanzado en la cola de procesos preparados. Si llegase algn proceso a la cola de preparados coincidiendo con la expiracin de un quantum, se considerar que dicho proceso ha llegado un instante anterior al de la finalizacin de dicho quantum. ___________________________________________________________________________________ Problemas de Sistemas Operativos

Gestin de Procesos

Pg. 5

ESCUELA POLITCNICA SUPERIOR LA RBIDA

D.I.E.S.I.A.

Si varios procesos pudieran ejecutarse por haber alcanzado igual o mayor prioridad que el que est en el procesador, se elegir el que tenga mayor prioridad y, en el caso de que sean dos o ms procesos los que pudieran ser elegidos para su ejecucin por tener idntica prioridad, se seleccionar el que haya llegado antes a la cola de procesos preparados. Considerando el conjunto de procesos que se relacionan a continuacin, Proceso A B C D E Llegada 0 2 4 6 8 T. ejecucin 3 7 4 6 5 Prioridad 1 2 1 3 1

a) Hallar el Tiempo medio de servicio que presenta el sistema con esta poltica. b) Si cada cambio de contexto consume 0'2 unidades de tiempo, cul sera el rendimiento del sistema? (Considerar el rendimiento como R=t de CPU de todos los procesos/t total de ordenador). Recordar que cada cambio de proceso supone dos cambios de contexto 8. TRASVASE TURBULENTO Este algoritmo es una versin modificada del Round-Robin, que da mejor servicio a los procesos que ya se estn ejecutando, que a los recin llegados. La cola de preparados se divide en dos: una de procesos NUEVOS y otra de ACEPTADOS. Se escoge siempre para ejecucin un proceso de la cola de ACEPTADOS, mediante una estrategia de RoundRobin, y los procesos que llegan al sistema esperan en la cola de NUEVOS hasta que puedan pasar a la de ACEPTADOS. Cuando un proceso llega al sistema su prioridad es cero, y a cada unidad de tiempo el algoritmo recalcula las prioridades para todos los procesos de la siguiente forma 1.- Si un proceso est en la cola de NUEVOS, se incrementa su prioridad en un factor a. 2.- Si un proceso est en la cola de ACEPTADOS, se incrementa su prioridad en un factor b. Cuando la prioridad de un proceso de la cola de NUEVOS se hace mayor o igual a la de uno de la cola de ACEPTADOS, el proceso de la cola de NUEVOS pasar a la primera posicin de la cola de ACEPTADOS. En caso de que se vace la cola de ACEPTADOS se introduce en ella el proceso ms prioritario de la cola de NUEVOS. Un proceso ser ms prioritario cuanto mayor sea su valor numrico asociado. A) Suponiendo que a=2, b=1, q=1 y la siguiente situacin:

___________________________________________________________________________________ Problemas de Sistemas Operativos

Gestin de Procesos

Pg. 6

ESCUELA POLITCNICA SUPERIOR LA RBIDA PROCESO A B C D E LLEGADA 0 1 3 9 11 CPU 5 4 2 6 3

D.I.E.S.I.A.

Representar el diagrama de ocupacin de la CPU. Calcular el Tiempo de espera y de servicio de cada proceso, as como el tiempo medio de espera, de servicio e ndice medio de servicio. B) Analizar el comportamiento del algoritmo en los siguientes casos: * a>>b * b>=a , siendo a y b mayor que cero.

9. EL PROCESO CLNICO DOLLY Para comprobar el efecto de la multiprogramacin, se ha realizado un estudio a partir de un proceso interactivo determinado, denominado Dolly. La ejecucin del proceso se realizaba de la siguiente forma: 4 unidades de tiempo de procesador + 6 unidades de tiempo de lectura en el disco duro + 4 unidades de tiempo de procesador + 4 unidades de tiempo de escritura en la impresora lser + 2 unidades de tiempo de procesador Teniendo en cuenta que el sistema operativo es de Tiempo Compartido con poltica de planificacin del procesador Round Robin de quantum igual a 2, y que el rendimiento del ordenador se mide como: Tiempo de ocupacin del procesador R= ----------------------------------------------Tiempo total de ejecucin Donde el tiempo total de ejecucin se considera el tiempo transcurrido desde que entra el primer proceso hasta que acaba el ltimo. El estudio se ha realizado ejecutando n procesos idnticos de este tipo, calculando en cada caso el rendimiento del mismo. Realiza el clculo del rendimiento para los siguientes casos: 1 solo proceso, 2 procesos y 3 procesos ejecutndose simultneamente en el ordenador. Considera que el usuario da la orden de ejecucin de todos los procesos en el instante 0. En el caso anterior no se ha tenido en cuenta el consumo de tiempo del cambio de proceso necesario para la planificacin del procesador, ni para el tratamiento de eventos. Suponiendo que el tiempo de cambio de contexto es de 0,3 unidades de tiempo, y que un cambio de proceso se puede considerar igual a dos cambios de contexto, calcula de nuevo el rendimiento del ordenador para los casos del apartado anterior. Al principio y al final el sistema operativo tiene el control. NOTAS: Suponer que mientras un proceso est accediendo al disco ningn otro puede acceder al mismo. ___________________________________________________________________________________ Problemas de Sistemas Operativos

Gestin de Procesos

Pg. 7

ESCUELA POLITCNICA SUPERIOR LA RBIDA 10.- APROPIACIN INDEBIDA

D.I.E.S.I.A.

Disponemos de un Sistema Operativo que utiliza dos colas para la planificacin de procesos: * Cola 1, con prioridad 5 * Cola 2, con prioridad 1 donde los procesos de la Cola 2, tan solo se ejecutarn si la cola 1 est vaca. La Cola 1 est gestionada mediante una poltica de planificacin de prioridades apropiativas. (Es decir, se ejecuta el proceso ms prioritario, expropiando si fuese necesario a otro con prioridad menor). La Cola 2 est gestionada mediante una F.I.F.O. Disponemos de 4 procesos: Llegada 0 0 0 0 T. Ejecucin 12 20 10 10 Prioridad 7 6 4 5 Cola 1 1 1 2

A B C D

Los procesos A,B, y C tienen adems el siguiente comportamiento: El proceso A lanza una E/S cada vez que se ejecuta durante 4 unidades de tiempo, tardando siempre 6 u.t en completarse dicha E/S. El proceso B lanza una E/S cada vez que se ejecuta durante 10 unidades de tiempo, tardando siempre 20 u.t en completarse dicha E/S. El proceso C lanza una E/S cada vez que se ejecuta durante 5 unidades de tiempo, tardando siempre 10 u.t en completarse dicha E/S. Obtener el diagrama de ocupacin del procesador y los tiempos de servicio, espera e ndice de servicio de cada proceso as como sus correspondientes medias. NOTA: La prioridad ms alta ser aquella con un nmero mayor. 11.- LECTURA E IMPRESIN Disponemos de un Sistema Operativo donde la cola de procesos preparados se divide en dos: Cola 1. (Prioridad 6) Cola 2. (Prioridad 1)

La Cola 1 est gestionada mediante una poltica de planificacin Round_Robin de quantum 2. La Cola 2 est gestionada por una S.R.T. La poltica de planificacin entre colas ser de prioridades apropiativa. Un nmero mayor indica mayor nivel de prioridad. Los procesos de la Cola 2 tan solo se ejecutarn si la Cola 1 est vaca. Todo proceso que se haya ejecutado dos veces en la Cola 1 pasar a la Cola 2. Cuando un proceso llegue a la Cola 2 ya nunca volver a la Cola 1. ___________________________________________________________________________________ Problemas de Sistemas Operativos

Gestin de Procesos

Pg. 8

ESCUELA POLITCNICA SUPERIOR LA RBIDA Al sistema llegan los siguientes procesos: PROCESO P1 P2 P3 P4 LLEGADA 0 1 2 3 COLA INICIAL 1 1 1 1

D.I.E.S.I.A.

Los procesos se ejecutarn de la siguiente forma: Proceso P1: 3 ut + 4 ut acceso a disco + 2 ut + 2 ut acceso a disco + 1 ut + 4 ut acceso impresora + 1 ut Proceso P2: 5 ut + 3 ut acceso a disco + 4 ut + 6 ut acceso impresora + 3 ut Proceso P3: 1 ut + 5 ut acceso a disco + 6 ut + 1 ut acceso a disco + 1 ut + 3 ut acceso impresora + 1 ut Proceso P4: 3 ut + 6 ut acceso impresora + 1 ut + 2 ut acceso a disco + 3 ut + 4 ut acceso a disco + 2 ut NOTAS: Si el comienzo o final de una E/S, o la llegada de un proceso, coincide con el final de un quantum, se considerar que ocurre justo antes de que acabe dicho quantum. Hay un solo disco, al que slo puede acceder un nico proceso al mismo tiempo. Hay dos impresoras, a cada una de las cuales slo puede acceder un proceso al mismo tiempo. El uso de las impresoras es indiferente, es decir, se coger la que se pueda.

Obtener el diagrama de ocupacin del procesador as como los tiempos de servicio, espera e ndice de servicio de cada proceso junto con sus correspondientes medias. 12. PEQUEO PERO MATN En un sistema operativo se utiliza planificacin de procesos mediante multicolas con realimentacin. La primera de las colas (Cola 0) se gestiona mediante una Round Robin de quantum q=1, y la segunda de las colas (Cola 1) es gestionada mediante el algoritmo SJF. La cola mas prioritaria ser la 0. Un proceso pasar de la cola 0 a la 1 cuando agote su quantum q sin finalizar su ejecucin. Los procesos nuevos y los procedentes del estado bloquedo entran por la cola 0. Suponiendo que todas las operaciones de E/S se realizan sobre el mismo dispositivo (y este es de uso exclusivo), dibujar el diagrama de ejecucin de procesos para los siguientes procesos, as como los sus correspondientes tiempos de servicio, espera e ndices de servicio. Proceso A: 4 ut. + 2 ut. E/S + 1 ut Proceso B: 2 ut. + 1 ut. E/S + 2 ut. Proceso C: 1 ut. + 1 ut. E/S + 3 ut. Sabiendo que los instantes de llegada de cada proceso son: instante 0 para el A, instante 2 para el B e instante 3 para el C. NOTA: Considerar que en el tiempo restante de un proceso hay que tener en cuenta el tiempo de entrada/salida.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Gestin de Procesos

Pg. 9

ESCUELA POLITCNICA SUPERIOR LA RBIDA 13.- EL FACILN Tenemos un sistema donde llegan los siguientes procesos PROCESO P1 P2 P3 P4 LLEGADA 0 2 3 4 PRIORIDAD 2 1 3 3

D.I.E.S.I.A.

La ejecucin de los procesos se realiza de la siguiente forma: PROCESO P1: 3 ut + 2 u.t de E/S + 2 u.t PROCESO P2: 1 ut + 3 u.t de E/S + 2 u.t PROCESO P3: 4 ut + 2 u.t de E/S + 1 u.t PROCESO P4: 2 ut + 3 u.t de E/S + 2 u.t Dibujar el diagrama de ejecucin de procesos y dar los tiempos de espera, servicio e ndice de servicio para las siguientes polticas: a) Round Robin de quantum q=2 b) Prioridades apropiativas. NOTAS: - Si la llegada de un proceso a la cola de preparados coincide con la finalizacin de un quantum se considerar que el proceso llega antes de la finalizacin del quantum. Si hay dos procesos de igual prioridad se considerar primero al que lleg antes. 14. COLAS DIABOLICAS En un sistema tenemos 6 procesos y 2 dispositivos de E/S (una impresora y un escner). Cada proceso tiene una prioridad y llegan segn la siguiente tabla a cada una de las colas: Procesos P1 P2 P3 P4 P5 P6 Llegada 0 1 2 3 6 9 Prioridad 7 5 8 9 6 10 Cola 1 2 1 1 2 1

La cola 1 tiene ms prioridad que la cola 2 y hay apropiatividad entre colas. La primera de las colas est gestionada mediante una Round Robin de quantum 2 y la segunda de las colas se gestiona mediante prioridades apropiativa.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Gestin de Procesos

Pg. 10

ESCUELA POLITCNICA SUPERIOR LA RBIDA La ejecucin de los procesos se realiza de la siguiente forma: P1: 5 procesador + 2 impresora + 2 procesador + 1 escner + 3 procesador P2: 1 procesador + 2 escner + 2 procesador P3: 3 procesador + 2 escner + 4 procesador + 2 impresora + 1 procesador P4: 1 procesador + 3 escner + 1 procesador + 3 impresora + 3 procesador P5: 1 procesador + 2 escner + 1 procesador P6: 2 procesador + 1 impresora + 2 procesador + 2 escner + 2 procesador

D.I.E.S.I.A.

Dibujar el diagrama de ejecucin de procesos y dar los tiempos de espera, servicio e ndice de servicio. NOTAS: Un proceso pasa a la cola 2 cuando se ha ejecutado dos veces en la cola 1. Ningn proceso puede pasar de la cola 2 a la cola 1. Los procesos entran al final de la cola. Si la llegada de un proceso a la cola de preparados coincide con la finalizacin de un quantum se considerar que el proceso llega antes de la finalizacin del quantum.

15. ROBIN UFF!!!! En un sistema tenemos 5 procesos y 2 dispositivos (1 impresora y 1 escaner). Los procesos llegan al sistema segn la tabla siguiente: ti P1 P2 P3 P4 0 1 2 2 Cola 1 2 1 3

P5 3 1 Tenemos 3 colas en el sistema: La cola 1 es una RR de quantum 1 y Prioridad 3 La cola 2 es una RR de quantum 2 y Prioridad 2 La cola 3 es una RR de quantum 2 y Prioridad 1 Nunca se ejecutar un proceso de una cola menos prioritaria si hay algn proceso en una cola ms prioritaria pero NO SE INTERRUMPE EL QUANTUM DE NINGUN PROCESO. La ejecucin de los procesos se realiza de la siguiente forma: P1: 2 u.p. + 2 impr. + 1 u.p. + 3 escan. + 1 u.p. P2: 3 u.p. + 3 escan. + 1 u.p. P3: 1 u.p. + 2 impr. + 1 u.p. + 2 impr. + 3 u.p. + 1 impr. + 1 u.p. P4: 3 u.p. P5: 1 u.p. + 1 escan. + 1 u.p. + 2 impr. + 2 u.p. + 1 impr. + 3 u.p. Dibujar el diagrama de ejecucin y dar los tiempos de espera, de servicio e indice de servicio. NOTAS: * Un proceso pasar de una cola ms prioritaria a la siguiente menos prioritaria cuando se haya ejecutado 2 veces en dicha cola. * Si la llegada de un proceso a la cola de preparados coincide con la finalizacin de un quantum, se considerar que dicho proceso llega antes de la finalizacin del quantum.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Gestin de Procesos

Pg. 11

ESCUELA POLITCNICA SUPERIOR LA RBIDA 16. CONFEDERACION HIDROLOGICA DEL CHANZA

D.I.E.S.I.A.

En un sistema tenemos dos colas, una cola de NUEVOS y otra de LISTOS. Slo puede pasar a ejecucin un proceso de la cola de LISTOS, la cual se gestiona mediante una Round Robin de q=1. Todos los procesos llegan al sistema a la cola de NUEVOS. Cada unidad de tiempo el sistema recalcula las prioridades para todos los procesos: Incrementando en 2 la prioridad de los procesos de la cola de NUEVOS Incrementando en 1 la prioridad de los procesos de la cola de LISTOS

Cuando la prioridad de un proceso de la cola de NUEVOS iguala o supera la de uno de la cola de LISTOS, el proceso de la cola de NUEVOS pasa a la primera posicin de la cola de LISTOS. Si un proceso realiza E/S al terminar entra en la cola de NUEVOS con la prioridad inicial. Si la cola de LISTOS se vacia, se introduce en ella el proceso ms prioritario de la cola de NUEVOS. En cada unidad de tiempo (incluso en el instante 0) se sigue la siguiente secuencia: 1. 2. 3. Incremento de prioridades Trasvase Seleccin del proceso a ejecutar de la cola de LISTOS.

Realizar el diagrama de ejecucin y dar los tiempos de servicio, de espera e Indices de servicio para los siguientes procesos: ti 0 1 2 3 Prioridad 1 0 1 0

B C D

A: 2 Procesador + 3 Impresora + 3 Procesador B: 3 Procesador + 1 Impresora + 2 Procesador C: 2 Procesador + 2 Impresora + 5 Procesador D: 1 Procesador + 2 Impresora+ 4 Procesador

Nota: Slo tenemos una impresora en el sistema

___________________________________________________________________________________ Problemas de Sistemas Operativos

Gestin de Procesos

Pg. 12

ESCUELA POLITCNICA SUPERIOR LA RBIDA 17. EL CIENCOLAS

D.I.E.S.I.A.

En un sistema tenemos 3 colas. La cola 1 est gestionada mediante una RR de q=1. La cola 2 est gestionada mediante una SRT y la tercera se gestiona mediante una FIFO. Existe apropiatividad entre colas, siendo la ms prioritaria la cola 1. Un proceso pasar a la cola 2 desde la 1 cuando agote su quantum q sin finalizar su ejecucin. Un proceso pasar a la cola 3 desde la 2 tras realizar 2 operaciones de E/S en la cola 2. Suponiendo que todas las operaciones de E/S se realizan sobre el mismo dispositivo (y este es de uso exclusivo), dibujar el diagrama de ejecucin de procesos y calcular los tiempos de servicio, espera e ndices de servicio para los siguientes procesos: P1: 3 up + 1 E/S + 1 up P2: 3 up + 3 E/S + 1 up + 2 E/S + 4 up P3: 1 up + 2 E/S + 1 up + 2 E/S + 1 up P4: 2 up + 6 E/S + 5 up Proceso P1 P2 P3 P4 ti 0 2 4 5 Cola 3 1 1 1

NOTA: Si el comienzo o final de una E/S, o la llegada de un proceso, coincide con el final de un quantum, se considerar que ocurre justo antes de que acabe dicho quantum .

___________________________________________________________________________________ Problemas de Sistemas Operativos

Gestin de Procesos

Pg. 13

ESCUELA POLITCNICA SUPERIOR LA RBIDA 1. INSEGURIDAD CIUDADANA

D.I.E.S.I.A.

Explicar si cada uno de los estados siguientes est en un estado "seguro" o "inseguro". Si es "seguro", indicar cmo es posible completar todos los procesos. Si es "inseguro" demostrar cmo puede darse el interbloqueo. ESTADO A Recursos Asignados Necesitados 2 6 4 7 5 6 0 2 Disponibles =1 ESTADO B Recursos Asignados Necesitados 4 8 3 9 5 8 Disponibles = 2

P1 P2 P3 P4

2. RECURSOS SEGUROS Considerando la siguiente situacin de un sistema:

RECURSOS R1 0 1 1 0 0 Asignados R2 R3 0 1 0 0 3 5 6 3 0 1 R4 2 0 4 2 4 R1 0 1 2 0 0 Mximos necesitados R2 R3 0 1 7 5 3 5 6 5 6 5 R4 2 0 6 2 6

P0 P1 P2 P3 P4

Si el nmero total de recursos del sistema es: R1=3, R2=14,R3=12 y R4=12. a. Est el sistema en un estado seguro? Por que? .3. MONOPROCESO Si en un sistema se est ejecutando slo un proceso: . Puede producirse interbloqueo? . Puede producirse la postergacin indefinida? Razona tus respuestas.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 15

ESCUELA POLITCNICA SUPERIOR LA RBIDA 4. PELIGRO EN LA TERMINAL

D.I.E.S.I.A.

Supongamos que en un sistema existen 5 procesos en un momento dado cuyas necesidades de recursos son las siguientes:

RECURSOS Lser 1 1 1 0 1 Asignados Lnea Cinta 3 0 1 1 0 0 1 2 1 0 Terminal 2 4 1 1 1 Lser 4 3 1 4 2 Mximos necesitados Lnea Cinta 5 1 2 1 0 0 6 3 1 0 Terminal 8 6 2 9 2

A B C D E

Donde el nmero mximo de recursos en el sistema es: Impresoras lser=4, de lneas=6, cintas=3, y terminales=10. a. Est en un estado seguro el sistema? Raznalo. b. Se podra conceder la peticin de E, (0,0,0,1)? Raznalo. c. Si en lugar del algoritmo del banquero, se hubiera pensado en tcnicas de deteccin y recuperacin del interbloqueo, utilizando la reduccin de grficas de asignacin de recursos, y en un momento dado el Sistema se encuentra en la siguiente situacin con 4 procesos (P1,P2,P3,P4): RECURSOS Lser 1 1 1 0 Asignados Lnea Cinta 3 0 1 1 0 0 1 2 Terminal 2 2 2 2 Lser 0 2 0 3 Solicitudes pendientes Lnea Cinta Terminal 0 1 8 2 0 0 1 0 2 0 0 0

P1 P2 P3 P4

Demostrar si existe o no interbloqueo. 5. EL INGENIERO INSEGURO Construir un estado de asignacin de recursos y peticiones pendientes entre recursos que sea inestable o Inseguro, en el que haya tres procesos y dos tipos de recursos con 6 y 4 unidades disponibles. Explicar por qu es inseguro. Cmo podra resolver el sistema operativo esta situacin? 6. GRAFOLOGIA Dibujar los grafos de asignacin de recursos para los problemas 1 y 2.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 16

ESCUELA POLITCNICA SUPERIOR LA RBIDA 7. EL GRAFLOGO

D.I.E.S.I.A.

Contestar a las preguntas, dado el siguiente grafo de recursos reutilizables en serie: R1 P2 R2

P3 P1

R4 P4 a. b. Existe interbloqueo en el sistema? Qu procesos estn interbloqueados?

R3

8. SUPERFICIES DISJUNTAS En un sistema existen dos procesos, necesitando ambos una misma impresora y un mismo terminal. Si P1 solicita la impresora en el instante 5 y la libera en el instante 9, y el terminal lo solicita en el instante 7 y lo libera en el 12, y si P2 requiere la impresora en el instante 8 de su ejecucin y lo libera en el 15 y requiere el terminal en el instante 3 y lo libera en el instante 6, existir posibilidad de interbloqueo en el sistema si los dos procesos se empiezan a ejecutar en el mismo instante? Razona tu respuesta y, si es afirmativa, expn como podra evitarse. 9. EL CONSTRUCTOR Construir un estado de asignacin de recursos inseguro con 4 procesos, un recurso de tipo impresora con 3 unidades y que cada proceso haya demandado 2 recursos.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 17

ESCUELA POLITCNICA SUPERIOR LA RBIDA 10. PREDICTOR Dada la siguiente situacin de un sistema
RECURSOS ASIGNADOS NECESIDAD MXIMA

D.I.E.S.I.A.

R1 P1 P2 P3 P4 P5 0 2 0 2 0

R2 0 0 0 3 3

R3 1 0 3 5 3

R4 2 0 4 4 2

R1 0 2 6 4 0

R2 0 7 6 3 6

R3 1 5 5 5 5

R4 2 0 6 6 2

Recursos Disponibles D = (2 1 0 0) a) Est el sistema en un estado seguro o inseguro ?. Por qu?. b) Est el sistema bloqueado ?. Especificar las condiciones necesarias para que se de un interbloqueo y razonar cules de ellas se estn cumpliendo y cuales no en el sistema anterior. c) Si llega de P3 la solicitud ( 0, 1, 0 0 ), podr concederse inmediatamente dicha solicitud ?. En que estado dejara al sistema la concesin inmediata de dicha solicitud?. Que procesos, si los hay, estn o podran estar interbloqueados si se concede dicha solicitud ?. 11. EL MAREITO Reducir el siguiente grafo de asignacin de recursos.
R1 P1

P5 R2 P6

R3

P4

P2

P3 P7

___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 18

ESCUELA POLITCNICA SUPERIOR LA RBIDA 12. VENTANUCOS'98 El nuevo sistema operativo Ventanucos'98 funciona de la siguiente forma:

D.I.E.S.I.A.

- Si un proceso solicita un recurso y est libre, se le concede en el acto. - Cuando un proceso consigue todos los recursos que necesita, realiza su tarea, y los libera antes de que llegue cualquier otra peticin. Vamos a tener 4 recursos R1,R2,R3,R4 y 6 procesos P1,P2,P3,P4,P5,P6. El vector de recursos disponibles es: E = (1,2,2,1). La tabla de NECESIDADES MXIMAS es: R1 P1 P2 P3 P4 P5 P6 1 1 0 1 0 0 R2 1 1 1 0 1 1 R3 1 1 1 0 0 0 R4 0 0 0 1 0 1

Dada la siguiente secuencia de peticiones: P5 solicita (0,1,0,0) P1 solicita (0,1,0,0) P3 solicita (0,1,0,0) P2 solicita (1,0,0,0) P6 solicita (0,1,0,0) P4 solicita (1,0,0,0) P1 solicita (1,0,0,0) P2 solicita (0,0,1,0) P1 solicita (0,0,1,0) P3 solicita (0,0,1,0) P2 solicita (0,1,0,0) P4 solicita (0,0,0,1) a) Qu solicitud produce estado inseguro en el sistema?. Justifcalo. b) Se llega a una situacin de interbloqueo si se conceden todas las solicitudes?. Por qu? c) Cuantas de las solicitudes pendientes tendran que concederse antes de la que produce el estado inseguro para que ste no se produzca nunca?. Por qu?.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 19

ESCUELA POLITCNICA SUPERIOR LA RBIDA 13. CON L LLEG EL ESCNDALO

D.I.E.S.I.A.

En un sistema en el que se estn ejecutando 5 procesos, existen 4 recursos diferentes. El nmero total de recursos es el siguiente: R1=2, R2=3, R3=2 y R4=2. En un instante dado la situacin del sistema es la que se muestra a continuacin: Asignados R1 P1 P2 P3 P4 P5 1 0 0 1 0 R2 0 0 1 1 0 R3 1 0 1 0 0 R4 0 2 0 0 0 R1 2 0 1 1 0 Necesidades Mximas R2 0 1 1 1 2 R3 2 0 1 0 0 R4 0 2 0 1 0

1.- Est el sistema en un estado seguro o inseguro? 2.- Si no utilizamos ninguna tcnica de evitacin de interbloqueo y a continuacin llegan las siguientes solicitudes: 1) P2 solicita R2 4) P5 solicita R2 2) P3 solicita R1 5) P2 solicita R3 3) P4 solicita R4 6) P5 solicita R2

Qu solicitud produce interbloqueo? No tener en cuenta las necesidades mximas para este apartado 3.- Reducir el grafo resultante

___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 20

ESCUELA POLITCNICA SUPERIOR LA RBIDA 14.- EL NEGOCIADOR Dado el siguiente grfico de ejecucin de procesos, donde: P1 solicita el disco en T5 y la libera en T7. P1 solicita la impresora en T6 y la libera en T8. P2 solicita la impresora en T1 y la libera en T3. P2 solicita el disco en T2 y lo libera en T4. P1 T8 T7 T6 T5

D.I.E.S.I.A.

T1

T2

T3

T4

P2

Hay posibilidad de evitar el interbloqueo?. Cmo?. 15.- 1, 2, 3.... RESPONDA OTRA VEZ Dados los siguientes procesos: PRODESO P0 ...................... SOLICITUD DE DISCO ........................ SOLICITUD DE IMPRESORA ............................ SOLICITUD DE TERMINAL PRODESO P1 ...................... SOLICITUD DE IMPRESORA ........................ SOLICITUD DE TERMINAL ............................ SOLICITUD DE DISCO PRODESO P2 ...................... SOLICITUD DE IMPRESORA ........................ SOLICITUD DE DISCO ............................ SOLICITUD DE TERMINAL

Y sabiendo que una vez solicitado el disco, se liberar automticamente tras usarlo (antes de la prxima peticin de recursos), mientras que el resto de recursos, una vez concedidos, tan solo se liberarn al finalizar el proceso. Imponer una ordenacin lineal de los recursos para prevenir posibles situaciones de interbloqueo en el sistema, de tal forma que dichos procesos se ejecuten sin problemas. Qu otras tcnicas conoces para prevenir los interbloqueos (enumralas)?. ___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 21

ESCUELA POLITCNICA SUPERIOR LA RBIDA 16. TABLITAS

D.I.E.S.I.A.

En un sistema contamos con 4 tipos de recursos: R1, R2, R3, R4, de los que existen 1,2,2,1 recursos de cada tipo respectivamente. En un instante dado tenemos 5 procesos P1, P2, P3, P4, P5, que tienen asignados los siguientes recursos: R1 P1 P2 P3 P4 P5 1 1 R2 1 R3 1 1 R4

En ese mismos instante los procesos han realizado las siguientes peticiones que estn en espera de ser concedidas por estar los recursos ocupados: P1 ha solicitado R1 P4 ha solicitado R1 P5 ha solicitado R2 Se conocen adems las necesidades mximas de cada proceso: R1 1 1 0 1 0 R2 1 1 1 0 1 R3 1 1 1 0 0 R4 0 0 0 1 1

P1 P2 P3 P4 P5

Existe interbloqueo?. Por qu?.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 22

ESCUELA POLITCNICA SUPERIOR LA RBIDA 17. LA TELARAA Dado el siguiente grafo:

D.I.E.S.I.A.

P2 P1 R4 R1

P5 R3 P4

P3

R2

Y las siguientes necesidades mximas para cada proceso:

Procesos P1 P2 P3 P4 P5

R1 0 2 6 4 0

R2 0 7 6 3 6

R3 1 5 5 5 5

R4 2 0 6 6 2

Si llega de P3 la solicitud ( 0 , 1, 0 , 0 ), se le debera conceder la peticin sabiendo que estamos usando una tcnica de evitacin de interbloqueos? Si se concediera la peticin, habra interbloqueo? Justificar ambas respuestas.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 23

ESCUELA POLITCNICA SUPERIOR LA RBIDA 18. NO ME PIDAS, POR FAVOR Dado el siguiente grafo: R1 P1

D.I.E.S.I.A.

P3

R3 R2

P2

P4 R4

Y las siguientes necesidades mximas para cada proceso: R1 2 1 0 0 R2 1 2 1 1 R3 0 0 1 1 R4 0 0 1 2

P1 P2 P3 P4

Si el proceso P2 solicita un ejemplar del recurso R1, se le debera conceder la peticin sabiendo que estamos usando una tcnica de evitacin de interbloqueos? Si se concediese la peticin, habra interbloqueo? Justificar ambas respuestas. 19. CUADRICULORUM Dado el siguiente grafo de ejecucin de procesos, donde: P1 solicita el disco en T5 y lo libera en T7 P1 solicita la impresora en T6 y la libera en T8 P2 solicita el disco en T1 y lo libera en T3 P2 solicita la impresora en T2 y la libera en T4 Comentar la situacin. P1 T8 T7 T6 T5 T1 T2 T3 T4

P2

___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 24

ESCUELA POLITCNICA SUPERIOR LA RBIDA 20. TABLITAS II

D.I.E.S.I.A.

En un instante determinado la situacin de un sistema con 4 procesos y 4 recursos es la siguiente: ASIGNADOS R2 R3 0 0 1 0 1 1 0 1 NECESIDADES MXIMAS R1 R2 R3 R4 1 1 1 0 1 1 0 1 0 1 1 1 0 0 2 0

P1 P2 P3 P4

R1 1 0 0 0

R4 0 1 0 0

Conociendo que existe 1 recurso de R1, 2 recursos de R2, 3 recursos de R3 y 2 recursos de R4, se encuentra el sistema en un estado seguro?. Existir interbloqueo tras una peticin del recurso R2 por parte del proceso P1?. Usar las tcnicas apropiadas en cada caso. 21. VENTANUCOS MILENIUM Tenemos un sistema operativo donde se estn ejecutando 5 procesos P1,P2,P3,P4 Y P5. En dicho sistema existen 4 recursos: R1 con 2 instancias, R2 con 3 instancias, R3 con 2 instancias y R4 con 3 instancias. Sabemos que las necesidades mximas de cada proceso son: Se sabe que las necesidades mximas de los procesos son las siguientes: R1 0 1 1 0 1 R2 0 2 1 1 1 R3 1 0 2 0 1 R4 1 0 0 2 0

P1 P2 P3 P4 P5

Inicialmente ningn proceso tiene asignado ningn recurso, y comienzan a realizar las siguientes solicitudes: 1.- P5 solicita 1 ejemplar de R1 2.- P3 solicita 2 ejemplares de R3 3.- P2 solicita 1 ejemplar de R2 4.- P3 solicita 1 ejemplar de R1 5.- P2 solicita 1 ejemplar de R2 6.- P4 solicita 2 ejemplares de R4 7.- P5 solicita 1 ejemplar de R2 8.- P1 solicita 1 ejemplar de R3 9.- P1 solicita 1 ejemplar de R4 10.- P4 solicita 1 ejemplar de R2 11.- P2 solicita 1 ejemplar de R1 12.- P5 solicita 1 ejemplar de R3 13.- P3 solicita 1 ejemplar de R2

En que estado quedar el sistema tras la solicitud 6?. Y tras la 7?. De producirse interbloqueo, qu solicitud lo provocara?. Usar las herramientas adecuadas en cada caso.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 25

ESCUELA POLITCNICA SUPERIOR LA RBIDA 22. EL DILEMA

D.I.E.S.I.A.

En un instante determinado la situacin de un sistema con 5 procesos y 5 recursos es la siguiente: Asignados R1 R2 0 1 0 1 1 0 0 0 0 0 Necesidades Mximas R1 R2 R3 0 1 1 0 2 1 1 0 0 1 0 1 1 1 1

P1 P2 P3 P4 P5

R3 1 1 0 0 0

R4 0 0 0 1 0

R5 1 0 0 0 0

R4 0 2 1 1 0

R5 1 0 2 0 0

En dicho instante las solicitudes ya realizadas y pendientes de conceder son P2 solicita (0, 0, 0, 1, 0) P4 solicita (1, 0, 0, 0, 0) P5 solicita (0, 1, 1, 0, 0) 1) Esta el sistema en un estado seguro o inseguro?. Existe interbloqueo? 2) Si llega la peticin: P3 solicita (0, 0, 0, 1, 0) Se producira interbloqueo? Nota: Usar la tcnica apropiada para cada caso.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Interbloqueos

Pg. 26

ESCUELA POLITCNICA SUPERIOR LA RBIDA 1. LA DIOSA MEMO

D.I.E.S.I.A.

Nos encontramos en un sistema con una memoria de 128K. El S.O. ocupa 64K y se encuentra en la parte alta de dicha memoria (posiciones de la 64 a la 127). La zona de usuario ser, por tanto, la restante, o sea, la que va de las posiciones 0 a la 63. La gestin de esta memoria es mediante particiones variables, con una sola lista encadenada para gestionar huecos libres y ocupados. Si se sigue como poltica de asignacin de huecos la FIRST FIT y llega la siguiente secuencia de sucesos: 1) LLega proceso 1 de tamao 8K 2) LLega proceso 2 de tamao 6K 3) LLega proceso 3 de tamao 6K 4) LLega proceso 4 de tamao 6K 5) LLega proceso 5 de tamao 3K Obtendremos la siguiente lista encadenada: 1 0 8 2 8 6 3 14 6 4 20 6 5 26 3 -1 29 35

a) Indica como ira quedando la lista si se produjeran a continuacin los siguientes sucesos: a) Sale proceso 1 b) LLega proceso 6 de tamao 5K c) Sale proceso 3 d) LLega proceso 7 de tamao 4K b) Si en vez de usar listas encadenadas usaramos mapa de bits y los clics fueran de 1K, Cual sera el mapa de bits una vez se ha producido el suceso d)? c) Comentar si se produce Fragmentacin Externa y/o Interna y cuanta en cada caso. 2. EL INOLVIDABLE Tenemos un procesador con una MMU que gestiona segmentacin paginada. La direccin lgica es de 28 bits y la memoria fsica es de 16 Megabytes. El tamao de la trama es igual al de la pgina: 1 Kbyte. Sabiendo que el tamao mximo de un segmento puede ser de 1 Mega, responder a las siguientes preguntas: a) Cul es la estructura y el tamao en bytes de la tabla se segmentos si para conseguir la direccin de la tabla de pginas de ese segmento sumamos la direccin base al nmero de pgina? b) Cul es la estructura y el tamao en bytes de una de las tablas de pginas si para conseguir la direccin fsica concatenamos la trama con el desplazamiento? c) Qu tamao en bytes tiene el registro STBR? NOTA: Tanto la tabla de segmentos como las tablas de pginas se encuentran en memoria fsica.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 28

ESCUELA POLITCNICA SUPERIOR LA RBIDA 3. PIFIN

D.I.E.S.I.A.

Tenemos un sistema de memoria virtual paginada. Las direcciones lgicas son de 8 bits. La memoria fsica es de 64 bytes. Las pginas son de 16 bytes. Si se produce una secuencia de referencias a pgina como la siguiente: 0, 4, 2, 0, 4, Contesta: 7, A 0, 7, 4, 7, 0, 7, 2, 7, B 3

a) Cuntos fallos de pgina se producirn? b) Si la tabla de pginas se encuentra en memoria, Cuntos accesos a memoria se producirn? c) Si usamos un algoritmo de reemplazo AGING con una historia de cuatro tics de reloj (4 bits), qu pgina saldra en el punto A y en el punto B si fuese necesario un reemplazo de pgina? Y si contsemos con 5 bits de historia? Supn que cada referencia es un tic de reloj. 4. DUMBO Tenemos un sistema de memoria virtual paginada. Las direcciones lgicas son de 40 bits. La memoria fsica es de 128 Kbytes. Las pginas son de 2 Kbytes. a) Cunto ocupa la Tabla de Pginas, y cul es el contenido de una de sus entradas? Justificarlo. c) En este ejercicio, dnde consideras ms interesante situar la tabla de pginas, en memoria fsica, en registros internos o en registros asociativos? Por qu? 5. HECHIZO DE BYTES Tenemos un procesador con una MMU que gestiona segmentacin paginada. La Tabla de Segmentos tiene 32 posiciones y las Tablas de Pginas son de 16 posiciones.El tamao total en bytes de la Tabla de Segmentos es de 136 bytes y el de las Tablas de Pginas de 18 bytes.Si el tamao de la trama es igual al tamao de la pgina: 2 Kbyte, responder a las siguientes preguntas: a) Cul es la estructura de la tabla se segmentos si para conseguir la direccin de la tabla de pginas de ese segmento sumamos la direccin base al nmero de pgina? b) Cul es la estructura de una de las tablas de pginas si para conseguir la direccin fsica concatenamos la trama con el desplazamiento? c) Cuntos bits tendr la direccin lgica? d) Cul es el tamao mximo de la memoria fsica? e) Qu tamao tendr el registro STBR? NOTA: Tanto la tabla de segmentos como las tablas de pginas se encuentran en memoria fsica.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 29

ESCUELA POLITCNICA SUPERIOR LA RBIDA TABLA SEGMENTOS 0 @ Base Lmite TABLA PGINAS 0

D.I.E.S.I.A.

15 31

6. MS PIFIAS En un sistema de memoria virtual paginada las direcciones lgicas son de 13 bits y las direcciones fsicas de 11 bits. Las pginas son de 512 bytes. Si se produce una secuencia de referencias a pgina como la siguiente: 4, 7, 0, 4, 1, 3, 4, 1, 4, 1, 2, 3, 4, 1, 0, 1, 3, 4 Contesta: a) Cuntos fallos de pgina se producirn... - con algoritmo de reemplazo ptimo? - con algoritmo de reemplazo FIFO? - con algoritmo de reemplazo LRU? b) Si la tabla de pginas se encuentra en memoria, Cuntos accesos a memoria se producirn en cada caso? c) Si usamos un algoritmo de reemplazo AGING con una historia de cuatro tics de reloj (4 bits), qu pgina saldra en el punto A ? Y si contsemos con 5 bits de historia? NOTA: Suponer que cada referencia es un tic de reloj. A

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 30

ESCUELA POLITCNICA SUPERIOR LA RBIDA 7. PGINAS AMARILLAS

D.I.E.S.I.A.

El cargador de programas ha inicializado las tablas de segmentos y de pginas de un proceso de usuario segn la figura, donde se puede ver la Unidad de Gestin de Memoria de la mquina y las posiciones de memoria fsica que nos interesan. La memoria direcciona palabras de 32 bits. Todas las cifras estn en decimal. 22 p 3 s s 0
STBR

10 d

19 p T. S. no error +
i

T.P. i t 22 d 10

no error

STLR 32 32 bit validez 1 9 22

no
1024 STBR = 1024 STLR = 6 2 2048 0 5120 1 6144 4 4096 2048 1 1 1 1024 1028 1011 error 5120 1 0020

4096 1 0 0 1 1

0321 0222 0223 1000 0004

6144

1 1

1958 1963

Cules son las direcciones vlidas del espacio lgico de este proceso? Y las correspondientes al espacio fsico una vez cargado en memoria? Son contiguos estos dos espacios?

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 31

ESCUELA POLITCNICA SUPERIOR LA RBIDA 8. LA ILGICA REALIDAD

D.I.E.S.I.A.

Tenemos un sistema con una gestin de memoria paginada. El espacio fsico puede llegar a 32 Mbytes y el espacio lgico permite direcciones de 32 bits. Aplicamos paginacin a la traduccin de direcciones del espacio lgico al fsico. Cada pgina es de 4096 bytes. a) Dibujar la estructura de la tabla de pginas necesaria para esta traduccin de direcciones. b) Cuntos bits de la direccin lgica sirven de ndice a la Tabla de Pginas? c) Cuntos bits se necesitan en una entrada de la Tabla de Pginas para indicar la pgina fsica? d) Si un programa ocupa 8 Mbytes, cuntas entradas marcadas como vlidas tendra la Tabla de Pginas para poder direccionar toda la memoria fsica que ocupa el programa? e) Aadimos todo lo necesario para tener ahora Memoria Virtual Paginada. Si cada entrada de la Tabla de Pginas ocupa 2 bytes, cunta memoria ocuparan las entradas vlidas de la Tabla para un programa de 1 Mbyte? 9. LOGIC MEMORY Tenemos un sistema que proporciona Memoria Virtual basada en segmentacin paginada. El espacio lgico que el sistema operativo ofrece a los procesos est formado por un mximo de 16 segmentos de un tamao mximo de 128 Mbytes. Sabiendo que la memoria fsica de la mquina es de 512 Mbytes, que las Tablas de segmentos y de pginas estarn en memoria fsica, y que el tamao de la pgina es de 4 Kbytes, responder a las siguientes preguntas: a). Dado el esquema de traduccin de direcciones lgicas a fsicas, indicar el nombre y la medida en bits de todos los campos y tablas.

b). Cuntos bits de control aadiras a cada tabla? Justificarlo. c). Si tenemos un proceso que ocupa 3 segmentos, y los tamaos de los segmentos son 178 Kbytes, 200 Kbytes y 1 Mbyte, cul es la mnima cantidad de memoria que necesitaremos para las tablas de segmentos y de pginas para este proceso?

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 32

ESCUELA POLITCNICA SUPERIOR LA RBIDA 10. MS PGINAS AMARILLAS

D.I.E.S.I.A.

a). Con la MMU de la figura, se podra usar su estructura para gestionar memoria Virtual Paginada bajo demanda? 22 p 3 s s 0
STBR

10 d

19 p T. S. no error +
i

T.P. i t 22 d 10

no error

STLR 32 32 bit validez 1 9 22

1024 STBR = 1024 STLR = 6

2 2048 0 5120 1 6144 4 4096

2048 1 1 1

1024 1028 1011

no error 5120 1 0020

4096 1 0 0 1 1

0321 0222 0223 1000 0004

6144

1 1

1958 1963

b). Se podra aadir una poltica de reemplazo tipo AGING? Qu informacin sera necesaria en la tabla de pginas? c). Con los valores de la figura.Adaptar la informacin de las tablas de pginas suponiendo que la direccin 1 del espacio lgico del proceso da un fallo de pgina. Dibujar las entradas de las tablas antes y despus de recuperar el fallo de pgina. d). Qu pasara si intentamos acceder (01000000000000000000000000000010 en binario)? Y (01100000000000000000010000000011 en binario)? a a la la direccin direccin 1073741826 1610613763

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 33

ESCUELA POLITCNICA SUPERIOR LA RBIDA 11. MEMORIA IMPOSIBLE

D.I.E.S.I.A.

Tenemos una MMU que gestiona Segmentacin Paginada con Memoria Virtual. El espacio lgico es de 88 Mb. y el espacio fsico de 60 Mb. Las pginas son del mismo tamao que las tramas : 3 Kb. Sabemos, adems, que el tamao mximo que puede tener un segmento es de 520.000 bytes. a). Comenta la posible estructura de la tabla de segmentos y de una de las tablas de pginas b). Cuntos accesos a memoria supondra acceder a un dato que se encuentra en la pgina 10 del segmento 2, si la pgina an no se encuentra en memoria y se produce un fallo de pgina sin reemplazo? c). Qu pasara si se intenta ejecutar la direccin lgica:000000100000001111000000000? 12. EL BUSCADOR DE HUECOS Tenemos un sistema con un mecanismo de traduccin de direcciones que proporciona Segmentacin Paginada. El cargador ha puesto en memoria, adems del sistema operativo, los procesos A y B. Cada proceso puede llegar a tener hasta 3 segmentos y cada segmento podra ocupar toda la memoria fsica. El espacio fsico sobre una memoria fsica de 32 Kb con pginas de 4 Kb ha quedado como sigue (ver figura): a). Dibuja y rellena el esquema del mecanismo de traduccin (segmentacin paginada), con los valores de las tablas de segmentos y pginas del sistema operativo y de los dos procesos. b). Decide donde pondras, razonndolo, en memoria fsica, las tablas de segmentos y de pginas. Una vez decidido, rellena los valores de los elementos de las tablas de la pregunta 1. que haban quedado indeterminados.
0 SO seg 0 5096 4096 8192 SO seg 2 PB seg 0 3100 12228 6028 16384 20480 SO seg 1 PA seg 0 PA seg 1 4K 24576 4K 28672 2346 32768 8 bits

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 34

ESCUELA POLITCNICA SUPERIOR LA RBIDA 13. MEMORIA MORTAL

D.I.E.S.I.A.

Tenemos una MMU que gestiona segmentacin paginada con memoria virtual. La memoria fsica es de 4 Kbytes y el espacio lgico de 8 Kbytes. Los procesos no pueden tener ms de 3 segmentos y el tamao mximo que puede tener un segmento es el de la mitad de la memoria fsica. El tamao de la trama es de 256 bytes. a).- Comentar el esquema de traduccin de direcciones que se esta utilizando en este sistema, y la estructura de las tablas de segmentos y de las tablas de pginas. b).- Llega un proceso de 3 Kbytes, segmentado de la siguiente forma: SEGMENTO 0 SEGMENTO 1 SEGMENTO 2 SEGMENTO 0 : 1280 BYTES SEGMENTO 1 : 560 BYTES SEGMENTO 2: 1232 BYTES

El proceso de usuario comienza su ejecucin y el procesador lanza las siguientes direcciones lgicas (en decimal): 1200, 2588, 5256, 4106, 29, 4116, 1200, 280, 5306, 2112, 1210, 5256. Utilizamos paginacin bajo demanda pura y la poltica de asignacin del sistema operativo le asigna a nuestro proceso 5 tramas. Cuntos fallos de pgina se producirn si utilizamos el algoritmo FIFO de reemplazo de pginas? Y si usamos el algoritmo LRU? c).- Si usamos un algoritmo de reemplazo AGING con una historia de 4 tics de reloj (4 bits), que pginas saldran en cada uno de los reemplazos? Y con 5 tics de reloj? NOTA: Suponer que cada referencia es un tic de reloj. d).- El sistema operativo est residente y ocupa 768 bytes. Las tramas ocupadas por el sistema operativo son la 1, la 4 y la 8. Qu valores tendrn la tabla de segmentos y las tablas de pginas del proceso de usuario una vez finalizada la secuencia de direcciones del apartado 2 con el algoritmo de reemplazo LRU? Rellena los valores que puedas, habr algunos que no es posible rellenarlos. 14. IGUALDAD DE ESPACIOS Qu tamao tendra el espacio lgico de un proceso en un sistema con Memoria Virtual Segmentada si cada proceso puede tener hasta 4 segmentos de medida mxima 1 Mbyte? Consideramos que las medidas del espacio fsico y lgico son iguales. a). Dibujar el mecanismo de traduccin de direcciones y la tabla de segmentos. b). Cul es el contenido de una entrada de la tabla de segmentos ?

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 35

ESCUELA POLITCNICA SUPERIOR LA RBIDA 15. EL SEGMENTADOR

D.I.E.S.I.A.

Tenemos un sistema que ofrece segmentacin paginada sobre un espacio fsico de 128 Kb. Las pginas tienen 2 Kb. La direccin lgica es de 18 bits, de la cual 2 bits indican el segmento. En un momento determinado tenemos la memoria fsica de la siguiente manera (los nmeros indican nmero de pgina):
0 11 35 39 50 60

10

34

38

49

59

63

Espacio ocupado

Espacio libre

Queremos cargar un programa que, inicialmente, tiene las siguientes caractersticas: Segmento de cdigo: Segmento de datos: Segmento de pila: 13 Kb. 34 Kb. 8 Kb.

a). Cabe todo el programa en memoria? En caso afirmativo, hacer un esquema de una posible distribucin de los segmentos dentro de la memoria fsica b). Supongamos que dentro del segmento de pila son vlidas las pginas lgicas 16, 17,18 y 19. Cules son la primera y la ltima direccines lgicas vlidas de la pila? c). Hacer un esquema de la tabla de pginas del segmento de pila donde aparezcan las entradas con pgina vlida. 16. MINIMEM Tenemos un proceso con la siguiente estructura de memoria, en un sistema que proporciona segmentacin. Cada posicin del espacio lgico y fsico representa un byte.
SEGMENTO CODIGO(0) a b c d e SEGMENTO DATOS(1) f 0 g 1 h 2 SEGMENTO PILA(2) i j k l Espacio Fsico 0 f 1 g 2 h 3 i 4 j 5 k 6 l 7 8 9 10 a 11 b 12 c 13 d 14 e 15

0 1 2 3 4

0 1 2 3

Espacio Lgico

El sistema proporciona un espacio lgico de hasta 4 segmentos de hasta 8 bytes de longitud, y la mquina dispone de una memoria de 16 bytes. Dado el esquema de la ocupacin del espacio lgico y fsico, dibujar la correspondiente tabla de traduccin de segmentos para el proceso, con el contenido y la longitud de todos los campos, indicando cual de los campos es opcional y cual es necesario. ___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 36

ESCUELA POLITCNICA SUPERIOR LA RBIDA 17. TRABAJO VIRTUAL

D.I.E.S.I.A.

En un sistema que se gestiona con Memoria Virtual con Paginacin por Demanda, el tamao de la memoria fsica es de 16 Kbytes. Si el tamao de la pgina es igual al de la trama e igual a 1Kbyte y una tabla de pginas tiene un tamao total de 256 bits, sin ningn tipo de control de protecciones. a) Calcular la estructura de la MMU, sabiendo que el algoritmo de reemplazo que se usa es el N.R.U. b) El sistema asigna un conjunto de trabajo inicial a cada proceso de tamao 5, que puede aumentarse si es necesario, pero nunca disminuirse. Para cambiar su tamao, el conjunto de trabajo tiene una S=10, de manera que si durante las 10 referencias estudiadas se invoca un numero de pginas diferentes que supera en ms del 20% al tamao del conjunto de trabajo existente, este se aumentar para poder contener el n de pginas referenciadas. Suponemos que un proceso lleva cierto tiempo ejecutndose y ya ha cargado en memoria las pginas: 1, 3, 5, 6 y 7 y adems referenciadas en ese orden. Las referencias que realiza a partir de ese momento son: 7, 8, 7, 9, 10, 9, 10, 11, 12, 13, 12, 11, 12, 13, 11, 10, 11, 13, 14, 15, 14, 13, 12, 11, 12, 11, 9, 8, 9, 7 Suponiendo una poltica N.R.U., que tamao de conjunto de trabajo necesitar dicho proceso para ejecutarse, y cuales son las pginas que se encuentran en memoria al finalizar cada grupo de 10 referencias?. (slo para la secuencia de referencia, no para las que ya estn en memoria). c) Suponiendo que el S.O. se encuentra en las tres primeras tramas de la memoria fsica, y que para cada fallo de pgina el sistema asigna la primera trama que encuentra libre. Qu valores hay en cada una de las posiciones de la tabla de pginas al final de cada grupo de 10 referencias?. Qu porcentaje de fallos de pgina existe en la ejecucin del proceso (slo para la secuencia de referencias dada) ? NOTA: El bit de referenciada se pondr a cero cada 5 referencias. Cada dos referencias a una pgina supone modificarla. 18. EL VIAGRA Tenemos un sistema gestionado mediante Memoria Virtual. Una direccin lgica es de 28 bits; los 8 primeros (los ms altos) indican el segmento y los 10 siguientes son el nmero de pgina lgica. Las direcciones fsicas son de 24 bits. 1.- Dibuja el mecanismo de traduccin de direcciones desde la direccin lgica hasta la memoria fsica. Indica la medida de todos los campos en bits, sabiendo que se usa como algoritmo de reemplazo el MFU. 2.- Cul es el tamao mximo de una Tabla de Pginas? 3.- Un segmento de 4800 bytes, qu fragmentacin interna y externa genera? No hay que tener en cuenta la Tabla de Pginas. 4.- Un proceso quiere hacer crecer el anterior segmento en 200 bytes. Qu ha de hacer el S.O.? 5.- Y para hacerlo crecer de 5000 a 5500 bytes? 6.- Comentar las diferencias de expresar el lmite de los segmentos en nmero de bytes o bien en nmero de pginas. Modificar la traduccin de direcciones para reflejar el caso, de estos dos, que no hayas hecho en el apartado 1.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 37

ESCUELA POLITCNICA SUPERIOR LA RBIDA 19. LA ESCALERA VIRTUAL

D.I.E.S.I.A.

Nos encontramos en un sistema gestionado mediante Memoria Virtual. La memoria fsica es de 640 Kb. El tamao de la trama es igual que el de la pgina e igual a 2 Kb. El espacio lgica es de 20 bits y un proceso nunca tendr ms de 8 segmentos. 1) Dibuja el esquema completo de la MMU del sistema. 2) Este sistema no trabaja con Paginacin por Demanda Pura sino que a todo proceso que va a ejecutarse se le asignan 3 tramas de la memoria. El proceso colocar las tres primeras pginas del primer segmento en la memoria antes de comenzar a ejecutarse. Una vez comenzada su ejecucin la poltica de asignacin de tramas utilizada es Working Set con S=8. Se le asignarn al proceso tantas pginas como indique el Conjunto de Trabajo, calculado cada 8 referencias. Un proceso que tiene 2 segmentos de 16 Kb. cada uno emite la siguiente secuencia de direcciones lgicas: 0 0 0 1 0 0 1 1 0 0 1 1 0 1 1 0 0 0 0 2 0 1 0 0 1 0 1 2 0 1 0 0 0 1 0 7 0 0 1 2 1 0 0 0 0 7 0 1

Donde la primera fila indica el segmento y la segunda la pgina. a) Cuntos fallos de pgina y cuntos reemplazos se producirn si se usa el algoritmo LRU? b) Qu valores tendremos en el campo lmite de la tabla de segmentos de este proceso?

20.- LA COLMENA En un sistema gestionado mediante segmentacin paginada se han cargado 3 procesos: P1, P2 y P3. La memoria fsica es de 64 Kb. y las pginas son de 2 Kb. Un proceso no puede tener ms de 8 segmentos y el tamao mximo de cada uno de ellos no puede sobrepasar la mitad de la memoria fsica. 1) Dibuja el esquema de la MMU de este sistema si sabemos que cada entrada de la Tabla de Segmentos tiene 4 bytes y cada entrada de la Tabla de pginas tiene 1 byte (entre los que figura un bit de Referenciada y un bit de Modificada). 2) Si los 3 procesos estn cargados en la memoria de la siguiente forma

P1

P2

P3 S0 S0 P0 P1 9

P1

P1

P3

P3

P2

P2

P3

S0 S0 S0 S0 S0 P0 P1 P0 P1 P2 0 1 2 3 4 5 6 7 8

S0 S0 S1 S1 S1 S1 P2 P3 P0 P1 P2 P3

S1 S1 S1 S1 P0 P1 P0 P1

S2 S2 S2 S2 S2 P0 P1 P2 P0 P1

10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Y sabemos que las posiciones donde se encuentran las Tablas de Segmentos de cada proceso son la posicin 0, 64 y 144 respectivamente y que las Tablas de Pginas de cada proceso estn justo a continuacin de la Tabla de segmentos de dicho proceso. Rellenar las Tablas de Segmentos y las Tablas de Pginas de los 3 procesos. 3) Qu le falta a esta MMU para poder gestionar Memoria Virtual? 4) Qu ocurrira si se intenta ejecutar la direccin lgica 24577 (en decimal)? ___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 38

ESCUELA POLITCNICA SUPERIOR LA RBIDA 21.- EL CORRECTOR

D.I.E.S.I.A.

Un sistema gestionado mediante segmentacin paginada con memoria virtual tiene direcciones lgicas de 15 bits y direcciones fsicas de 13 bits. El tamao de la pgina es igual al de la trama e igual a 1Kb. Ningn proceso puede tener ms de 4 segmentos. a. Dibuja el esquema de la MMU de este sistema slo con los bits necesarios en las tablas sabiendo que no tenemos STLR pero si STBR. b. Cunto ocupa en bytes la Tabla de Segmentos? Y la Tabla de Pginas? c. Un proceso es cargado en memoria. En el STBR se almacena el valor 500 y la memoria fsica guarda los siguientes valores:
500 519 524 514 2223 5000 4096 1 1 1 0

BV
514 3 7 3 5 1 1 1 1 1 1 0 0

BV
519 2 7 5 1 1 1 1 0 1

BV
524 1 3 2 6 4 1 1 1 1 1 1 0 0 0 1

Qu ocurrira si se ejecutan las siguientes direcciones lgicas? A. 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 B. 1 1 0 0 0 0 0 0 0 0 0 0 0 0 1 C. 0 0 0 1 0 0 0 1 0 1 1 0 0 0 0 D. 0 1 1 0 1 0 0 0 0 0 0 0 0 1 0

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 39

ESCUELA POLITCNICA SUPERIOR LA RBIDA 22. SEXTO SENTIDO

D.I.E.S.I.A.

Disponemos de una MMU que gestiona 64K de memoria fsica com memoria virtual mediante segmentacin paginada. El nmero mximo de segmentos que puede tener un proceso son 3, y el tamao mximo de un segmento es de 32K. El tamao de la trama es de 1k. En este sistema para obtener la entrada de la tabla de segmentos de un segmento dado se multiplica el nmero del segmento por 4 (se aanden dos bits a cero a la derecha del nmero binario del segmento). Cada entrada de la tabla de segmentos estar compuesta de la siguiente informacin: BASE DE LA T.P LMITE BIT DE VALIDEZ Cada entrada de la tabla de pginas estar compuesta de: TRAMA BIT VALIDEZ BIT PRESENCIA Se sabe que el contenido del STBR es 150, y que las posiciones de memoria son de un byte. Tras un volcado de memoria se tiene la siguiente informacin: 0000 ....................... 0604 1 1 0 0 0 0 0 0 . 0150 0 0 0 0 0 0 1 0 0605 1 1 0 0 0 0 0 0 0151 0 1 0 1 1 0 0 0 0606 1 1 0 0 0 0 0 0 0152 0 0 0 1 1 1 1 1 0607 1 0 0 0 0 0 0 1 0153 1 1 1 1 1 1 1 1 0608 1 0 0 0 0 0 0 1 0154 0 0 0 0 0 0 0 0 0609 1 0 0 0 0 0 0 1 0155 1 0 1 0 0 1 1 0 0610 0 0 0 0 0 0 0 1 0156 0 0 0 1 0 1 1 1 0611 0 0 0 0 0 0 0 1 0157 1 1 1 1 1 1 1 1 0612 1 0 0 0 0 0 0 0 0158 0 0 0 0 0 0 1 0 0613 1 0 0 0 0 0 0 0 0159 0 1 1 1 1 0 0 0 0614 0 1 0 0 0 0 0 0 0160 0 0 0 0 1 1 1 1 0615 0 1 0 0 0 0 0 0 0161 1 1 1 1 1 1 1 1 0616 0 1 0 0 0 0 0 1 0162 1 0 1 1 0 0 1 0 0617 0 0 0 0 0 1 0 0 0163 1 1 1 0 0 0 1 0 0618 0 0 0 0 0 1 0 1 0164 1 0 0 1 1 0 1 0 ..................... 0165 1 0 0 1 1 1 0 0 0628 0 0 0 0 0 0 0 1 0166 0 0 0 1 1 0 1 1 0629 0 0 1 1 1 1 0 1 0167 0 0 1 0 1 1 1 1 0630 0 0 1 1 1 1 0 1 0168 0 1 1 0 0 0 1 0 0631 0 1 0 0 1 0 0 1 0169 1 0 1 0 0 0 0 0 0632 0 0 1 0 1 0 0 0 0170 0 1 1 0 0 0 0 1 0633 0 0 0 1 1 1 1 1 0171 1 0 0 1 1 0 0 0 0634 0 0 0 0 1 1 1 0 0172 1 0 0 1 1 0 0 1 0635 0 1 0 1 0 1 0 0 0173 1 0 0 1 1 0 0 0 0636 0 0 1 0 1 1 0 1 ....................... 0637 0 0 0 1 0 1 0 1 . 0600 0 0 1 0 0 0 1 0 0638 0 0 1 0 1 1 0 0 0601 0 1 1 1 1 1 1 0 0639 0 1 1 1 1 0 0 1 0602 1 1 0 0 0 0 1 1 ................. 0603 0 0 1 1 0 0 1 0

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 40

ESCUELA POLITCNICA SUPERIOR LA RBIDA Dibujar la MMU correspondiente con los valores vlidos para las tablas. Cuntos segmentos tiene el proceso?. Cuntas pginas tiene cada segmento? Qu ocurrir al lanzar las siguientes direcciones lgicas? A: 01000100011010011 B: 10000001111001011 C: 10001000011111111 23.- EL CONJUNTADO

D.I.E.S.I.A.

En un sistema gestionado mediante memoria virtual paginada, el espacio lgico del procesador es de 4 Kb.. En la memoria fsica tenemos 16 tramas de 256 bytes cada una. Llegan al sistema dos procesos A (en primer lugar) y B (en segundo lugar), de 2 Kb. y 3 Kb. respectivamente. Ya tenemos otros procesos cargados en memoria en las tramas 1, 4, 6 y 10. Cuando llega un proceso el sistema carga en memoria, en las 3 primeras tramas que encuentra libre, las 3 primeras pginas del proceso. Posteriormente se usa una tcnica de Working Set con S=8, de forma que el sistema asigna al proceso tantas tramas como indica el Working Set. El sistema utiliza un algoritmo LRU de sustitucin de pginas, y se produce la siguiente secuencia de referencias: Proceso Pgina
A A A B 1 0 4 0 B 3 B 2 B 0 A A A A B 7 0 1 4 5 B 3 B 2 B 0 A A A A A B 2 0 1 4 7 5 B 3 B 2 B 1 A A A A B 4 7 0 2 2 B 3 B 0 B 1

1 a) Dibuja el esquema completo de la MMU de este sistema

b) Qu valores tendrn cada uno de los campos de las tablas de pginas de los procesos A y B en los instantes 1, 2 y 3? c) Cunto valen los conjuntos de trabajo para A y B en los instantes 2 y 3? 24. ESQUEMA MORTAL En un sistema con Paginacin, tenemos una memoria fsica de 30 Kb. Las pginas son de 3 Kb. y el tamao mximo que puede tener un proceso es de 5 pginas. Dibuja un esquema adecuado para este sistema tratando de controlar los tamaos mximos del proceso, de la memoria fsica y de la pgina.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 41

ESCUELA POLITCNICA SUPERIOR LA RBIDA 25. EL BIZCOCHO

D.I.E.S.I.A.

En un sistema gestionado con particiones fijas de 10 Kb, 8 Kb, 6 Kb, 4 Kb y 4 Kb tenemos una sola cola gestionada mediante BEST FIT. El S.O. esta residente y ocupa la particin de 10 Kb. Los procesos que llegan son los siguientes: ti 0 1 2 3 4 5 t 5 3 3 4 3 6 Tam. 7 Kb 3 Kb 7 Kb 8 Kb 4 Kb 5 Kb

1 2 3 4 5 6

1) Qu Fragmentacin Interna y Externa se produce tras la llegada del proceso 3? 2) Y tras la llegada del proceso 6? 26. LO QUE LA MENTIRA ESCONDE La memoria fsica de un sistema gestionado mediante segmentacin paginada es de 64 Kb. Pginas y tramas son de 2 Kb. Sabemos, adems, que los procesos de este sistema no pueden tener ms de 8 segmentos y cada segmento nunca puede ser mayor de 32 Kb. 1) Dibujar el esquema de la MMU conociendo que una entrada de la tabla de segmentos tiene 32 bits y una entrada de la tabla de pginas tiene 8 bits (entre ellos se encuentra un bit de referenciada y un bit de modificada). 2) Llegan 2 procesos al sistema P1 y P2. P1 tiene 2 segmentos (de 8 y 4 Kb) y P2 3 segmentos (de 6, 4 y 6 Kb). El sistema asigna al proceso P1 las tramas 4, 5, 14, 15, 18 y 19 y al proceso P2 las tramas 10, 11, 12, 23, 24, 26, 27 y 28. Sabiendo que el sistema ha colocado la tabla de segmentos del proceso P1 en la posicin 64 y la del P2 en la posicin 256 de la memoria y que las tablas de pginas de cada proceso se encuentran justo a continuacin de las tablas de segmentos de cada proceso, rellenar por completo las tablas de segmentos y de pginas de los 2 procesos. 3) Si el procesador lanza la direccin lgica 77824 y en esos momentos esta el proceso P2 en ejecucin. Qu ocurrira?

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 42

ESCUELA POLITCNICA SUPERIOR LA RBIDA 27. DUMP

D.I.E.S.I.A.

Disponemos de una MMU que gestiona 128K de memoria fsica con memoria virtual mediante segmentacin paginada. El nmero mximo de segmentos que puede tener un proceso son 5, y el tamao mximo de un segmento es de 32K. El tamao de la trama es de 4k. En este sistema para obtener la entrada de la tabla de segmentos de un segmento dado se multiplica el nmero del segmento por 4 (se aaden dos bits a cero a la derecha del nmero binario del segmento). La tabla de segmentos controla sus entradas vlidas mediante el registro STLR. La tabla de pginas dispone del valor de la trama, el bit de validez, el de presencia y el de modificada por ese orden.. En la tabla de segmentos el valor de la posicin base es la primera informacin de la entrada. Se sabe que para un proceso el contenido del STBR es 724 y el del STLR es 2 , y que las posiciones de memoria son de un byte. Tras un volcado de memoria se tiene la siguiente informacin: 0000 ....................... . 0510 0 0 0 0 0 0 1 0 0511 0 1 0 1 1 0 0 0 0512 1 0 0 1 0 1 1 1 0513 0 1 1 1 0 1 0 0 0514 0 1 0 0 1 1 0 1 0515 0 1 0 1 1 1 1 0 0516 0 0 0 1 0 0 1 1 0517 1 1 1 1 1 0 1 1 0518 0 0 0 0 0 0 1 0 0519 0 1 1 1 1 0 0 0 .................... 0626 1 1 1 1 1 0 1 1 0627 1 0 1 1 0 0 1 0 0628 1 1 1 0 0 0 1 0 0629 1 0 0 0 1 1 1 1 0630 0 0 1 1 0 1 0 1 0631 0 0 0 1 1 0 1 1 0632 0 0 1 0 1 0 1 1 0633 0 1 1 0 0 0 1 0 0634 1 0 1 0 0 0 0 0 0635 0 1 1 0 0 0 0 1 0636 1 0 0 1 1 0 0 0 0637 1 0 0 1 1 0 0 1 0638 1 0 0 1 1 0 0 0 ..................... 0658 0 0 1 0 0 0 1 0 0659 0 1 1 1 1 0 1 0 0660 1 1 0 0 0 0 1 1 0661 0 0 0 1 1 1 0 0 0662 0663 0664 0665 0666 0667 0668 0718 0719 0720 0721 0722 0723 0724 0725 0726 0727 0728 0729 0730 0731 0732 0733 0734 0735 0736 0737 0738 0739 01000111 01010100 11000000 10000001 10000001 10000001 00000001 ..................... 10000000 10000000 01000000 01000000 01000001 00000000 00000001 00000000 00110000 01000000 00000001 00111010 10011110 00000000 00000001 01001010 10101110 00000000 00101100 01111001 10111100 11110000

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 43

ESCUELA POLITCNICA SUPERIOR LA RBIDA

D.I.E.S.I.A.

Dibujar la MMU correspondiente con los valores vlidos para las tablas. Cuntos segmentos tiene el proceso?. Cuntas pginas tiene cada segmento? Qu ocurrir al lanzar las siguientes direcciones lgicas? A: 011010000001000000 B: 000011110000000000 C: 001001000000001111 D: 010001000111111111 28. NO ME VENGAS CON MEZCLAS! Supongamos que en un sistema queremos ejecutar 3 procesos A, B y C mediante un algoritmo de planificacin S.R.T. Estos 3 procesos se encuentran ya en memoria cargados en las tramas que el sistema les ha asignado (3 tramas a cada proceso). Los 3 procesos han cargado en memoria las paginas 0, 1 y 2. Si el sistema utiliza un modelo de administracin dememoria virtual paginada con algoritmo de reemplazo LFU y cada proceso realiza la siguiente secuencia de ejecucin: A: P0, P2, P3 + 2 E/S + P0, P3, P0, P7 + 1 E/S + P1, P7 + 3 E/S + P3, P0, P1 B: P1, P0, P1, P4, P0 + 1 E/S + P4, P0, P4, P5, P4 + 3 E/S + P1, P0, P3 C: P2, P1 + 1 E/S + P0, P2, P0, P6 + 1 E/S + P3, P0, P2, P6 + 1 E/S + P3, P0, P2, P1 Si consideramos que cuando no se produce fallo de pgina gastamos una unidad de tiempo de procesador y cuando hay fallo y tenemos que reemplazar gastamos dos unidades de tiempo de procesador, realizar el diagrama de ejecucin de los procesos. NOTA: HAY VARIOS DISPOSITIVOS DE E/S EN EL SISTEMA 29. REDUMP Disponemos de una MMU que gestiona la memoria mediante memoria virtual con segmentacin paginada. El tamao de la palabra es de 16 bits. La direccin lgica es de 15 bits y la direccin fsica de 19 bits. Las tramas son de 2 Kbytes y sabemos que cada entrada de la tabla de segmentos tiene 4 bytes. En la tabla de segmentos la primera informacin de la entrada se corresponde con la direccin base, y a continuacin est el lmite. Para controlar el nmero de entradas vlidas de la tabla de segmentos no se usa STLR. Se sabe adems que el STBR vale 850. La estructura de las entradas de tabla de pginas es la siguiente: TRAMA
Lectura (R) Escritura (W) Ejecucin (X) Modificada (M) Referenciada (R) Presencia (P) Validez (V)

En esta MMU para obtener la entrada de la Tabla de Segmentos, para un segmento dado, se multiplica por 2 el nmero del segmento (Se aade un cero al nmero de segmento en binario).

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 44

ESCUELA POLITCNICA SUPERIOR LA RBIDA Tras un volcado de memoria se ha obtenido la siguiente informacin: 0868 0869 0870 0871 0872 0873 0874 0875 0876 0877 0878 0879 0880 0881 0882 0883 0884 0885 11111000 01111111 11011011 01010011 00000000 01100001 00000010 01101111 00010100 01100001 00000001 01100111 00100001 01010001 00000100 01111111 00001000 00010000 00000100 00010000 00000000 11100001 00010000 00000000 01110110 00010000 00001000 00000000 01001011 00001000 01011111 10110111 11011011 11111111 11100000 01110111

D.I.E.S.I.A.

0850 0851 0852 0853 0854 0855 0856 0857 0858 0859 0860 0861 0862 0863 0864 0865 0866 0867

00000000 01101101 01001111 10100001 00000000 01101100 11011010 10010001 00000000 01101101 11000111 11010001 01011101 01000000 00100010 01010000 11101001 01000100 11010101 01000000 01010010 00000000 10101100 11010010 10100010 00001000 10100011 11000000 11110111 11100000 10101001 00100000 10101010 01011100 10110100 00100100

Cuantos segmentos tiene este proceso? Dibujar la MMU correspondiente con todos los valores vlidos para las tablas. Que ocurrir al lanzar las siguientes direcciones lgicas: A: 010001111111100 B: 011100111110100 C: 001101100100000 Si inicialmente estn asignadas tantas tramas como pginas hay cargadas en memoria, y usamos el algoritmo de asignacin de tramas Working Set con s=4 y se producen las siguientes referencias a pginas: 1- 001010011010000 2- 000010001011111 3- 001110001101011 4- 010000000001010 5- 001000111110110 6- 010001000010000 7- 000001101100100 8- 001100010101010 9- 000001001010100 10- 000010101011100 11- 001000111010000 12- 010000100011101

Representa las pginas cargadas en memoria en cada referencia y el estado de las tablas de pgina al final de la secuencia. El algoritmo de reemplazo usado es el LRU. NOTA: Para asignar nuevas tramas se comienza consecutivamente a partir de la de mayor nmero

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 45

ESCUELA POLITCNICA SUPERIOR LA RBIDA 30. MATRIX

D.I.E.S.I.A.

En un sistema gestionado mediante segmentacin paginada con memoria virtual se han cargado dos procesos: P1 y P2. El tamao de la direccin fsica es de 16 bits y las tramas son de 2 Kb. El tamao de la tabla de segmentos y de la tabla de pginas es de 16 bytes y esta ltima tiene Bit de Referenciada. 1) Dibuja el esquema de la MMU 2) Si el proceso P1 tiene 3 segmentos (S0 de 15386 bytes, S1 de 3128 bytes y S3 de 6120 bytes) y el P2 tiene 2 segmentos (S0 de 5850 bytes y S1 de 4000 bytes) y cada uno se encuentra cargado en la memoria de la siguiente forma: Proceso P1 Segmento S0 S1 S3 S0 S1 Tramas en las que se encuentra cargado 8, 9, 10, 14, 15, 16, 5 y 4 12 y 11 28, 29 y 27 18, 19 y 20 7 y 30

P2

Si las tablas de segmentos de cada proceso estn en las posiciones 32 y 128 respectivamente y las tablas de pginas estn justo a continuacin de las tablas de segmentos de cada proceso. Rellenar las tablas de segmentos y las tablas de pginas de los dos procesos (lo ms posible).

3) 4)

Si se ejecuta la direccin lgica 15 (en decimal), a que direccin fsica accederamos, si el proceso que tiene el procesador es el P1? Cuntos accesos a memoria se producen si se ejecuta la direccin lgica 15 (en decimal) para el mismo proceso P1?

31. QUASIMODO Tenemos una MMU que gestiona segmentacin paginada con memoria virtual. El espacio lgico es de 90 Mb. y el espacio fsico es de 57 Mb. Las pginas son de 3 Kb. y el tamao mximo de un segmento es de 522.000 bytes. Dibujar el esquema de la MMU.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Administracin de Memoria

Pg. 46

ESCUELA POLITCNICA SUPERIOR LA RBIDA 1. EL RAP DEL CABEZAL

D.I.E.S.I.A.

En MS-Dos un diskette de 720 Kb. dispone de dos caras, 80 pistas y 9 sectores por pista.Las pistas estn numeradas de 0 a 79, desde el exterior hacia el interior y los sectores de 1 a 9. Llegan las siguientes peticiones de disco, cuando el cabezal se encuentra en la pista 40, sector 5 de la cara 0: pista sector cara 1. 0 7 5 2. 0 1 5 3. 0 75 5 4. 0 47 5 5. 0 8 5 6. 0 45 5 7. 0 20 5 8. 0 39 5 9. 0 9 5 10. 0 27 5 Si contamos el n de pistas por las que tiene que pasar el brazo para atender todas las peticiones. Cuntas pistas tendr que recorrer para cada una de las polticas: FCFS, SSTF, SCAN, y C-SCAN? 2. SYSFIL Queremos montar un sistema de ficheros (SF) del estilo de UNIX sobre un diskette con 720 sectores de 64 bytes. Este SF tendr las siguientes caractersticas: 1.El sector 0 es el superbloque. 2. Los sectores desde el 1 hasta el 20 sern inodes. El primer inode corresponde al directorio raiz. 3. Los sectores desde el 21 hasta el 719 sern bloques de datos o ndices. El tamao de bloque y sector coinciden. Estructura del superbloque: - Nombre del sistema de ficheros - Fecha de creacin - Puntero al primer sector libre de datos. La lista de bloques libres de datos es encadenada. - Mapa de bits para gestionar los inodes libres. El mapa de bits es de 20 bits. Estructura de un inode: - Tipo de fichero - Numero de links - Lista de punteros a los bloques de datos. Consta de cuatro punteros de dos bytes cada uno. Estructura de una entrada de un fichero directorio: - Nombre del fichero (14 letras) - Nmero de inode

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 48

ESCUELA POLITCNICA SUPERIOR LA RBIDA Se pide:

D.I.E.S.I.A.

1. Hechas en falta alguna informacin en este SF? En caso afirmativo, qu y dnde? 2. Cuntos ficheros puede tener como mximo este SF? 3. Qu tipo de ficheros puede contener? 4. Cal es el tamao mximo de un fichero? 5. Y si tuviesemos un quinto puntero en el inode, que apuntase a un bloque de ndices que contiene punteros a bloques de datos? 3. HIPERESPACIO Un sistema de ficheros de UNIX utiliza bloques de 1024 bytes y direcciones en disco de 16 bits. En cada i-node caben 8 direcciones de disco para bloques de datos, una direccin de bloque indirecto simple y una de bloque indirecto doble. Cul es el tamao mximo de fichero? 4. FATALIDAD En un sistema de ficheros que utiliza FAT, encontramos la siguiente configuracin: RAIZ A B Dir Dir 5 2 E F e o f 2 e o f 3 BLOQUE 5 D Dat Dat Dat e o f 5 e o f 6 12 15 10 e o f 9 e o f 11 e o f 12 e o f 13 e o f 14 e o f 15 BLOQUE 2 G H Dat Dat 9 13

FAT

X 0

X 1

7 4

8 7

6 8

4 10

Se pide: a) El rbol de este sistema de ficheros b) Si no tenemos estructuras de datos en memoria que nos ahorren accesos al disco y el tamao de un registro es igual al de un sector, que es tambin la unidad de asignacin de espacio, Cuntos accesos a disco son necesarios para leer el registro 5 del fichero F? La FAT ocupa un sector y no se encuentra en memoria.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 49

ESCUELA POLITCNICA SUPERIOR LA RBIDA 5.BLOQUES REUNIDOS GEYPER En un sistema de ficheros que utiliza FAT, encontramos la siguiente configuracin: RAIZ A B C Dir Dir Dat 15 3 2 e o f 3 E F e o f 4 BLOQUE 15 D Dat Dat Dat e o f 6 8 13 9 e o f 8 BLOQUE 3 G H I e o f 9 Dir Dat Dat e o f 10 4 2 12 e o f 13

D.I.E.S.I.A.

FAT

X 0

X 1

11 2

6 5

14 7

7 11

5 12

10 14

e o f 15

Se pide: a) El rbol de este sistema de ficheros b) Por qu C y H apuntan al mismo bloque? c) Si no tenemos estructuras de datos en memoria que nos ahorren accesos al disco y el tamao de un registro es igual al de un sector, que es tambin la unidad de asignacin de espacio, Cuntos accesos a disco son necesarios para leer el registro 5 del fichero H si la FAT ocupa un sector y se encuentra en memoria? Y si no estuviese en memoria?

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 50

ESCUELA POLITCNICA SUPERIOR LA RBIDA 6. DISCBOLO

D.I.E.S.I.A.

Tenemos un sistema de ficheros con un espacio de nombres en rbol, con los siguientes directorios, subdirectorios y ficheros: A B C Directorio Fichero

Si suponemos que: - Nunca tenemos estructuras de datos en memoria que nos ahorren accesos al disco. - El tamao de un registro es igual al de un sector, que es tambin la unidad de asignacin de espacio. Se pide: - Indicar los accesos a disco necesarios para leer el registro 10 del fichero f, suponiendo que el espacio se organiza como: a) Tabla de ndices (Inodes). Un fichero slo tiene un nivel de tabla de ndices, y sta ocupa un sector. b) FAT. Ocupa un sector. c) Sectores encadenados. No hay que considerar el tamao de los punteros entre registros. - Si el fichero f es un apuntador directo (hard-link) al fichero g, y suponiendo la organizacin de disco del caso b): d) Indicar los accesos a disco necesarios para leer el registro 10 del fichero f. e) Dibujar el rbol de directorios y ficheros. - Si el fichero f es un apuntador indirecto (soft-link) del fichero g, y suponiendo la organizacin del disco segn b): f) Indicar los accesos a disco necesarios para leer el registro 10 del fichero f. g) Dibujar el rbol de directorios y ficheros 7. HIPERESPACIO II Un sistema de ficheros de Unix utiliza bloques de 3 Kb y direcciones en disco de 32 bits. En cada i-node caben 6 direcciones de disco para bloques de datos, una direccin de bloque indirecto simple, una de bloque indirecto doble y otra de bloque indirecto triple. Cul es el tamao mximo de un fichero en bytes?

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 51

ESCUELA POLITCNICA SUPERIOR LA RBIDA 8. LA CUENTA DE LA VIEJA Tenemos el siguiente rbol de directorios: / A D G a)Suponer: - que un registro es igual a un bloque. - que en memoria slo est la tabla de ficheros abiertos. - y que slo se dispone de un nico buffer de medida 1 bloque para hacer las transferencias a disco. E B F C

D.I.E.S.I.A.

Comentar que organizacin interna de sistema de ficheros justifican el hecho de que el sistema operativo necesite 18 accesos a disco para leer el registro 15 del fichero G. Y si son slo 8 accesos a disco? Razona tu respuesta. b)Suponer adems: - una organizacin del sistema de ficheros como la de UNIX. - que slo el i-node raiz se encuentra en memoria. Justificar por qu el sistema operativo podra necesitar 11 accesos a disco para abrir el fichero /C/F.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 52

ESCUELA POLITCNICA SUPERIOR LA RBIDA 9. FATDICO RAIZ B H C D 13 Dat P R Dat BLOQUE 2 G Dat 14 11 12 E F BLOQUE 3 D 4

D.I.E.S.I.A.

BLOQUE 13

BLOQUE 11 /B/F

BLOQUE 12 /B/E

FAT

X 0

X 1 2 3

e o f 4 5 6 7 8 9 10 11 12 13

e o f 14

1. Rellenar las estructuras de datos sabiendo: a) que el fichero f ocupa los bloques 7, 9 y 8 sucesivamente b) que el fichero e ocupa los bloques 6 y 5 sucesivamente 2. De qu tipos puede ser el fichero P? 3. Cuntos accesos a disco se produciran para visualizar el contenido del fichero e si no tenemos estructuras de datos en memoria que nos ahorren accesos a disco y el tamao de un registro es igual al de un sector, que es tambin la unidad de asignacin de espacio? La FAT ocupa menos de un sector y no se encuentra en memoria.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 53

ESCUELA POLITCNICA SUPERIOR LA RBIDA 10. UNIXEX

D.I.E.S.I.A.

Tenemos un sistema de ficheros del estilo de Unix sobre un disquete de 36 sectores de 64 bytes. Este sistema de ficheros tiene las siguientes caractersticas: 1. El sector 0 es el superbloque. 2. Del sector 1 al 8 son i-nodes. El primer i-node es el i-node raiz. 3. Del sector 9 al 35 son bloques de datos. 4. El tamao del bloque, del sector y del registro coinciden. 5. En cada i-node tenemos lo siguiente: - tipo de fichero - tamao del fichero - nmero de links - 3 apuntadores a bloques de datos - 1 apuntador indirecto simple 6. Cada entrada de un fichero directorio tiene: - nombre del fichero - nmero de i-node Sabiendo que el fichero F es un hard-link del fichero D del directorio C y que el fichero B ocupa 5 sectores: / A D E F B D C G

A) Rellenar la siguiente estructura:


SUPER BLOCK

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

B) Podra crearse un fichero H en el directorio C que fuese un soft-link al fichero B? Justificarlo. C) Cuntos accesos a disco supone acceder al cuarto registro del fichero B? D) Cuntos accesos a disco supone visualizar el fichero E? NOTA: No tenemos estructuras de datos en memoria que nos ahorren accesos al disco.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 54

ESCUELA POLITCNICA SUPERIOR LA RBIDA 11. FATDICO II RAIZ A J C F Link 10 B D H R BLOQUE 11 /A/D/E BLOQUE 12 NOTA 12 BLOQUE 2 E G BLOQUE 3 K Dat 4 S

D.I.E.S.I.A.

BLOQUE 10 8

FAT

X 0

X 1 2 3

e o f 4 5 6 7

e o f 8 9 10 11 12 13

e o f 14 15 16 17 18 19

1. Rellenar las estructuras de datos sabiendo: a) que el fichero J ocupa los bloques 7, 13 y 9 sucesivamente b) que el fichero E ocupa los bloques 6, 15 y 5 sucesivamente c) que el fichero R ocupa los bloques 17,18,16 y 19 sucesivamente d) que el fichero S es un hard-link al fichero G 2. Cuntos accesos a disco se produciran para visualizar el contenido del 3 registro del fichero E si no tenemos estructuras de datos en memoria que nos ahorren accesos a disco y el tamao de un registro es igual al de un sector, que es tambin la unidad de asignacin de espacio? La FAT ocupa menos de un sector y no se encuentra en memoria.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 55

ESCUELA POLITCNICA SUPERIOR LA RBIDA 12. UNIXEX II

D.I.E.S.I.A.

Tenemos un sistema de ficheros del estilo de Unix sobre un disquete de 36 sectores de 64 bytes. Este sistema de ficheros tiene las siguientes caractersticas: 1. El sector 0 es el superbloque. 2. Del sector 1 al 9 son i-nodes. El primer i-node es el i-node raiz. 3. Del sector 10 al 35 son bloques de datos. 4. El tamao del bloque y del sector coinciden. El tamao del registro es de 32 bytes. 5. En cada i-node (1 bloque) tenemos lo siguiente: - tipo de fichero - tamao del fichero - nmero de links - 3 apuntadores a bloques de datos - 1 apuntador indirecto simple 6. Cada entrada de un fichero directorio tiene: - nombre del fichero - nmero de i-node Sabiendo que el fichero D es un hard-link del fichero G del directorio F y que el fichero B tiene 10 registros, el fichero C 6 registros, el fichero G 2 registros, el fichero E un registro y el fichero H 2 registros: / A B C D E G F H

A) Rellenar la siguiente estructura:


SUPER BLOCK

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

B) Podra crearse un fichero H en el directorio raz que fuese un soft-link al fichero E? Justificar la respuesta. C) Cuntos accesos a disco supone aadir un 2 registro al fichero E? y aadir un 7 registro al fichero C? D) Cuntos accesos a disco supone visualizar el fichero B? NOTAS: No tenemos estructuras de datos en memoria que nos ahorren accesos al disco. La lista de bloques libres est en memoria.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 56

ESCUELA POLITCNICA SUPERIOR LA RBIDA 13. LA CUENTA DE LA VIEJA II Tenemos el siguiente rbol de directorios: / A D G E B F C

D.I.E.S.I.A.

Suponer: - que un registro es igual a un bloque. - y que slo se dispone de un nico buffer de medida 1 bloque para hacer las transferencias a disco. a) Suponer adems: - una organizacin del sistema de ficheros como la de UNIX. - que slo el i-node raiz se encuentra en memoria. - que el i-node tiene 3 apuntadores directos y 1 indirecto Justificar por qu el sistema operativo podra necesitar 11 accesos a disco para leer el 4 registro del fichero /C/F. b) Suponer ahora: - una organizacin del sistema de ficheros como la del Ms-Dos. - la FAT ocupa un bloque y no se encuentra en memoria Justificar por qu el sistema operativo podra necesitar 8 accesos a disco para leer el 4 registro del fichero /C/F.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 57

ESCUELA POLITCNICA SUPERIOR LA RBIDA 14. DISCBOLO II

D.I.E.S.I.A.

Tenemos un sistema de ficheros con un espacio de nombres en rbol, con los siguientes directorios, subdirectorios y ficheros: Directorio A Fichero B C

Si suponemos que: - Nunca tenemos estructuras de datos en memoria que nos ahorren accesos al disco. - El tamao de un registro es la mitad del tamao de un sector, que es tambin la unidad de asignacin de espacio. Se pide: - Indicar los accesos a disco necesarios para leer el registro 10 del fichero f, suponiendo que el espacio se organiza como: a)Tabla de ndices (Inodes). Un fichero slo tiene un nivel de tabla de ndices,y sta ocupa un sector. b) FAT. Ocupa un sector. c) Sectores encadenados. No hay que considerar el tamao de los punteros entre registros. - Si el fichero g es un apuntador directo (hard-link) al fichero f, y suponiendo la organizacin de disco del caso b): d) Indicar los accesos a disco necesarios para leer el registro 10 del fichero g. - Si el fichero g es un apuntador indirecto (soft-link) del fichero f, y suponiendo la organizacin del disco segn b): e) Indicar los accesos a disco necesarios para leer el registro 10 del fichero g.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 58

ESCUELA POLITCNICA SUPERIOR LA RBIDA 15. PROPIEDAD PRIVADA

D.I.E.S.I.A.

En un sistema Unix tenemos 4 usuarios: A, B, C y D. Cada uno tiene su propio directorio y dentro de l a sus ficheros. Sin embargo necesitan compartirlos debido al proyecto comn que estn realizando. El sistema de ficheros es el siguiente: / A a1 sistema. a2 y b1 son hard-links a d1. d1 fue creado por el usuario D. a3 y d2 son soft-links a c1. c1 fue creado por el usuario C. a) Qu ocurrira en el sistema si D quisiera borrar el fichero d1? b) Qu ocurrira en el sistema si C quisiera borrar el fichero c1? c) Qu ocurrira en el sistema si B quiesiera borrar sus dos ficheros: b1 y b2? NOTAS: * En todos los apartados se parte de la situacin inicial descrita en el enunciado. a2 a3 a4 b1 B b2 c1 C c2 c3 d1 D d2 d3

No existen problemas de proteccin y todos los usuarios pueden hacer uso de todos los ficheros del

* Comenta todas las modificaciones que se produciran en el sistema (en los i-nodes, en los directorios, etc.).

16. EL HUECO LOCO Tenemos un disco con 134 pistas, 8 sectores por pista y 4 caras. Queremos implementar un sistema de ficheros tipo UNIX para mantener en el disco un mximo de 16 ficheros, cuyo tamao mximo ser de 266 k. El tamao del sector es de 1K, que coincide con el del Bloque. El tamao del registro lgico es de 256 Bytes. Sabiendo que en el sistema slo podr existir el directorio raiz, que ocupa como mximo 1 bloque, y que el Superbloque ocupa 14 K. A) Representar la estructura lgica del disco, indicando el tamao de cada una de sus partes, as como la estructura del i-node. B) Indica razonadamente si hay capacidad en el disco para almacenar los 16 ficheros con su mximo tamao (266 K). C) Cuantos accesos a disco se necesitan para modificar el registro lgico 50 de cualquier fichero?

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 59

ESCUELA POLITCNICA SUPERIOR LA RBIDA 17. EL FATDICO UNIXEX Disponemos de la siguiente estructura de directorios: RAIZ A B

D.I.E.S.I.A.

D C E K

Donde el fichero A tiene 25 registros lgicos, el fichero B tiene 14 registros lgicos, el fichero C tiene 8 registros lgicos y el fichero K tiene 50 registros lgicos. El tamao de sector es de 1K, el tamao de bloque es de 2K y el registro lgico ocupa 512 bytes. Suponiendo que el disco tiene 128 pistas, 2 caras y 4 sectores: A) Dibujar y rellenar para el caso anterior la estructura de un sistema de ficheros tipo MS-DOS Cabra toda la FAT en el tamao de un registro lgico? Por qu?. B) Suponiendo un sistema de ficheros tipo UNIX, donde el nmero mximo de ficheros permitidos es 16 (incluyendo al directorio raz) y el tamao del i-node es de 1 bloque, qu tamao de bloque elegiras para minimizar el espacio de disco ocupado con la estructura de ficheros de la figura, si podemos elegir entre bloques de 1K,2K y 3 K?. Cunto espacio tendramos ocupado en cada caso?. (Suponer que no hay BOOT y que el Superbloque ocupa 1K) C) Si las caractersticas de nuestro disco son: Tiempo de Bsqueda :8 mS Tiempo de Latencia: 2 mS Tiempo de Transmisin: 1K/mS. Cunto tiempo necesitaramos para leer el registro lgico n 45 del fichero K con cada uno de los sistemas de ficheros de los apartados A y B?.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 60

ESCUELA POLITCNICA SUPERIOR LA RBIDA 18.- EL MENEITO

D.I.E.S.I.A.

Disponemos de un disco con 128 pistas, 8 sectores y 4 caras. El tamao del sector es de 512 bytes, el de bloque de 1 Kbyte y el registro lgico de 128 bytes. Dicho disco tiene implementada una estructura de ficheros tipo Unix. En un momento dado la informacin que hay en el disco es la siguiente: / A B

Donde C es un SoftLink al fichero F, y E es un HardLink al fichero D. Si el fichero F tiene 160 registros, el fichero D tiene 2500 registros, los apuntadores son de 32 bits, y el inode raz est en memoria. Cuantos accesos a disco son necesarios para leer el registro 90 del fichero C?. Y el registro 2300 del fichero E ?. Si en un momento dado la cabeza de lectura/escritura se encuentra situada en la pista 60, cada peticin de lectura escritura tarda 5 mS en ser atendida, y se produce la siguiente secuencia de peticiones: Momento 0 mS: pistas 55,80,103 Momento 3 mS: pista 38 Momento 12 mS: pista 71 Momento 17 mS: pista 94 Momento 26 mS: pista 86 Momento 32 mS: pista 79 Dibujar el recorrido de la cabeza de lectura escritura si la poltica de planificacin de bsqueda utilizada es una SCAN. Decir el n de pistas recorridas para atender todas las peticiones. 19.- SISTEMA DE PROCESOS Disponemos de un Sistema Operativo donde la cola de procesos preparados se divide en dos: Cola 1. (Prioridad 5) Cola 2. (Prioridad 3) La Cola 1 est gestionada mediante una poltica de planificacin Round_Robin de quantum 3. La Cola 2 est gestionada por una FIFO.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 61

ESCUELA POLITCNICA SUPERIOR LA RBIDA

D.I.E.S.I.A.

La poltica de planificacin entre colas ser de prioridades apropiativa. Un nmero mayor indicar mayor nivel de prioridad. Los procesos de la Cola 2 tan solo se ejecutarn si la cola 1 est vaca. Todo proceso que se haya ejecutado 2 veces en la Cola 1, pasar al principio de la Cola 2. Al sistema llegan los siguientes procesos:

PROCESO LLEGADA 0 P1 1 P2 5 P3 0 P4 8 P5

T. EJECUCION 9 11 14 12 2

COLA INICIAL 1 1 1 2 2

Los procesos se ejecutarn de la siguiente forma:

Proceso P1: 5 ut + Acceso fichero A(Registro 15) + 2 ut + Acceso fichero C(Registro 54) + 2 ut. Proceso P2: 4 ut + Acceso fichero C(Registro 88) + 1 ut + Acceso fichero B(Registro 42) + 6 ut. Proceso P3: 14 ut. Proceso P4: 2 ut + Acceso fichero A(Registro 5) + 2 ut + Acceso fichero C(Registro 14) + 8 ut + Acceso fichero D(Registro 42) Proceso P5: 1 ut + Acceso Fichero B(Registro 108) + 1 ut. Nota: Si el comienzo o el final de una E/S coincide con el final de un quantum, se considerar que ocurre justo antes de que finalice dicho quantum.
Este Sistema operativo corre en un equipo al que hay conectado un disco duro de 256 cilindros, 16 sectores y 2 caras. El tamao del sector es de 512 bytes. El bloque es de 1K y el tamao del registro lgico coincide con el de sector. Este disco tiene implementada un estructura de ficheros tipo Unix, con apuntadores de 32 bits, donde en el momento de la ejecucin existe el siguiente rbol de directorios: /

Donde entre A y C existe un SoftLink.

___________________________________________________________________________________

Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 62

ESCUELA POLITCNICA SUPERIOR LA RBIDA


El tamao de los ficheros en nmero de registros ser:

D.I.E.S.I.A.

FICHERO A B C D E

REGISTROS 600 188 600 80 16

Sabiendo que cada acceso al disco tarda 1 unidad de tiempo, y que el i-node raz y el bloque de datos del directorio raz se encuentran siempre en memoria, se pide:

a) Dibujar la estructura del sistema de ficheros, si el nmero mximo de ficheros del disco puede ser 32, el superbloque ocupa 1 k y no hay boot. b) Cul ser el nmero mximo de registros que podr tener un fichero si no hay limitacin en el tamao del disco? Y si estamos limitados al tamao del disco que tenemos? c) Dibujar el diagrama de ejecucin de los procesos, dando sus tiempos de servicio, espera e ndice de servicio as como todos sus valores medios. Nota: Todas las peticiones de E/S se realizan sobre el mismo disco, que no es un dispositivo concurrente, y las atiende por orden de llegada. 20.- EL BLOQUE FANTASMA.
Disponemos de un disco de 512 k, sin boot, donde el Superbloque ocupa 1 bloque, y sabemos que el tamao del registro lgico es de 512 bytes para todos los ficheros. Sabemos que en este disco hay montado un sistema de ficheros UNIX con la siguiente estructura:

Sabemos que entre E y A hay un Hard Link, y que entre D y C hay un Soft Link.

___________________________________________________________________________________

Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 63

ESCUELA POLITCNICA SUPERIOR LA RBIDA

D.I.E.S.I.A.

Debido a un corte del fluido elctrico el disco se ha borrado parcialmente, quedando de la siguiente forma:

SB

0 C

1 C

2 C

3 C

4 C

5 C

10

11

12

13

14

15

16

17

18

19

.................................................................. 20 21 22 23 24 25 26 255

Tenemos claro que no hay ms bloques de datos de los ficheros de los que aparecen en la figura anterior.

a) b) c) d) e) f)

Completar la figura anterior para que refleje la situacin original. Cuantos ficheros podemos tener como mximo ?. Podemos tener el disco ocupado totalmente con un nico fichero ?Por qu?. Si todos los bloques de datos de los ficheros estn llenos, cuantos registros lgicos tiene el fichero C ? Cuantos accesos se necesitan para acceder al registro lgico n 43 del fichero E ?. Cuantos accesos se necesitan para acceder al registro lgico n 18 del fichero D ?.

NOTA: No hay ninguna estructura en memoria para facilitar los accesos. 21. REHABILITACIN FAT-IDICA
Disponemos de un disquete con formato MS-DOS con 9 sectores, 80 pistas y dos caras. El tamao del sector es de 512 bytes. Los bloques y el tamao del registro lgico es de 1K. En el directorio raiz conocemos la siguiente informacin: A B 50 60

De la FAT hemos podido recuperar lo siguiente: 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 E E E E E E O 53 63 70 64 O 65 55 69 71 O 54 67 74 58 68 59 61 72 O 73 O 66 O F F F F F F

___________________________________________________________________________________

Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 64

ESCUELA POLITCNICA SUPERIOR LA RBIDA


Y conocemos los siguientes bloques de datos: C D 50 51 56 51 52 DATOS DATOS DE C DE E 56 57 DATOS DE DATOS DE D F 60 E 52 F 57

D.I.E.S.I.A.

Se pretende implementar un enlace duro con nombre K, que acceda al fichero E desde el directorio raz. Puesto que MS-DOS no permite realizar el enlace, para poder realizarlo vamos a pasar toda la informacin a un disco con formato UNIX, que tiene 160 pistas, 16 sectores y 4 caras. Dicho disco dispone de 16 i-nodes y el superbloque ocupa 8 k. El boot ocupa 2 K y el tamao del bloque y del sector es de 1K. Los apuntadores sern de 16 bits. Cmo quedara el nuevo disco con toda la informacin del disquete de MS-DOS y el enlace creado? Suponiendo que no hay estructuras en memoria que nos ahorren accesos al disco Cuantos accesos son necesarios para acceder al registro lgico n 11 del fichero E? Y para acceder al registro lgico n 3 del fichero K?

22. MINIDISK
Disponemos de un disquete de 80K, que tiene 2 Cabezas, 4 Sectores y 5 Cilindros, y el tamao del registro lgico es de 1K. El tamao de bloque es el mismo que el de Sector. En este disco hay tres subdirectorios, hijos del raz, asociados a tres usuarios diferentes. El usuario A, posee el directorio A, donde guarda los ficheros A1 (con 2 reg. Lgicos) y A2 (con 24 reg. Lgicos). El usuario B, posee el directorio B, donde guarda los ficheros B1 (con 5 reg. Lgicos) y B2, que es un Soft-Link al fichero A2. El usuario C, posee el directorio C, donde guarda los ficheros C1 (con 5 reg. Lgicos) y C2, que es un Hard-Link al fichero B2, (dicho enlace se cre una vez que exista el fichero B2). 1.- Representar como quedara la FAT y la estructura de directorios del disco, suponiendo que el disco dispone de un sistema de ficheros MS-DOS. Para este caso suponer que el boque 0 est reservado y que el directorio raz ocupa el bloque 1. 2.- Representar la estructura del disco si disponemos de un sistema de ficheros tipo UNIX. Para este caso suponer que el superbloque ocupa 2K y que no hay BOOT. El nmero de i-nodes del disco ser de 10. 3.- Qu pasara si se borra el fichero A2? 4.- Qu pasara si se borra el fichero B2? 5.- Qu pasara si se borra el fichero C2? 6.- Cuntos accesos son necesarios para acceder al registro n 24 del fichero C2, si tenemos un sistema de ficheros MS-DOS, y la FAT se encuentra en memoria? 7.- Cuntos accesos son necesarios para acceder al registro n 24 del fichero C2, si tenemos un sistema de ficheros UNIX?

___________________________________________________________________________________

Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 65

ESCUELA POLITCNICA SUPERIOR LA RBIDA 23. MARCHA ATRS

D.I.E.S.I.A.

En un disco donde hay instalado un sistema de ficheros Unix disponemos de la siguiente informacin: El bloque y el sector son de 1K El tamao del registro lgico son 524288 bits Los apuntadores son de 32 bits 0 1 2 3 4 5 6 7 8 9 10

O O T

S. B

18

30 31 32 33 34 35 36 37 38 39 19

21

22

40 41 42 43 44 45 46 47 48 49 20

18 A B C 3 4 5

19
60 61 62 63

20
78 80

21

22 E 6

23

...

La informacin que se conoce del disco es la siguiente: Implementar en B un Hard-Link llamado F que apunte a E Implementar en C un Soft-Link llamado G que apunte a A Si no hay estructuras en memoria que ahorren accesos a disco, cuntos accesos se necesitan para acceder al registro n 22 del fichero E?,y para acceder al registro n 15 del fichero F?. Justifcalo. Dibujar la FAT y los bloques de directorios necesarios en un sistema de ficheros MS-DOS para mantener la estructura de ficheros original (sin los enlaces).

___________________________________________________________________________________

Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 66

ESCUELA POLITCNICA SUPERIOR LA RBIDA 24. DISPERSIN

D.I.E.S.I.A.

Disponemos de un disco de 128 Megabytes con 8 caras, 512 cilindros y 16 sectores donde hay montado un sistema de ficheros UNIX. El tamao del bloque equivale al de sector. El registro lgico es de 1K y los apuntadores son de 32 bits. Conocemos que en el disco existen los siguientes ficheros y directorios: /

Donde C es un Soft-Link a E. El fichero D tiene 100 registros lgicos, y el fichero E tiene 1400. Se sabe adems que los siguientes accesos se realizan de la siguiente forma: Acceso al reg n 70 de D Bloque N 2 Bloque N 60 Bloque N 6 Bloque N 80 Bloque N 7 Bloque N 81 Bloque N 1028 Acceso al reg n 1400 de E Bloque N 2 Bloque N 60 Bloque N 9 Bloque N 84 Bloque N 8 Bloque N 92 Bloque N 83 Bloque N 6140 Acceso al reg n 1 de C Bloque N 2 Bloque N 60 Bloque N 6 Bloque N 80 Bloque N 4 Bloque N 100 Bloque N 2 Bloque N 60 Bloque N 9 Bloque N 84 Bloque N 8 Bloque N 70

Dibujar la estructura lgica del disco rellenando toda la informacin posible con los datos de que disponemos. Implementar un Hard Link llamado H que est en el directorio raz y apunte al fichero C. Cuantos accesos se necesitan para acceder la registro n 120 del fichero H?

___________________________________________________________________________________

Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 67

ESCUELA POLITCNICA SUPERIOR LA RBIDA 25. SOLITARIO

D.I.E.S.I.A.

Tenemos un disco de 256 cilindros, 16 sectores y 2 caras con un tamao de sector de 256 bytes y bloques de 1 Kb. 1) Cul ser el nmero mximo de registros que podr tener el fichero A en este disco si la estrucuta del disco es:

A Y el superbloque ocupa 1 bloque, no hay boot y el mximo nmero de ficheros que puede haber en el sistema es de 16?

2) Si no estuviesemos limitados al tamao del disco. Cuntos registros lgicos podra tener ese fichero? 3) Cuntos bloques estaran siendo usados para datos, cuntos para inodes, cuntos para directorios y cuntos para apuntadores, para almacenar la informacin de la siguiente estructura de directorios? No dibujar la estructura del disco.
C tiene 58 registro lgicos D tiene 1100 registros lgicos E es un hard link a C

NOTAS:

* Nos encontramos en un sistema Unix * Los apuntadores son de 32 bits * El tamao del registro lgico coincide con el tamao del sector

26. FATTIGA
Disponemos de un disco con 544 Kb, sobre el que hay montado un sistema de ficheros MS-DOS. Se sabe que el registro lgico es de 512 bytes. El disco tiene 2 caras, 4 sectores y 68 cilindros. El tamao de bloque coincide con el tamao del sector. La FAT contiene la siguiente informacin: 0 X 1 x 2 11 3 4 eof 5 5 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 eof eof eof eof 12 13 14 15 17 16 18 29 19 20 32 33 34 35 36 ... ... ....

20 21 22 23 24 25 26 27 28 29 30 31 21 22 23 24 25 26 27 28 eof 30 eof eof

Conocemos adems la informacin de los siguientes bloques de datos: Raz (bloque 1) A DIR 3 B DIR 7 C DIR 9 X Y Z Bloque 3 DAT 4 DAT 10 DAT 2 E Bloque 7 LINK 8 D F Bloque 9 DAT 2 DAT 31 Bloque 8 /A/Z

___________________________________________________________________________________

Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 68

ESCUELA POLITCNICA SUPERIOR LA RBIDA

D.I.E.S.I.A.

1.- Si los apuntadores fuesen de 32 bits, y estuvisemos usando listas enlazadas para gestionar el espacio libre, Cuntos bloques necesitaramos para representar el espacio libre de ste disco? 2.- Representar esa misma informacin en ese mismo disco, suponiendo que tenemos una estructura de ficheros UNIX, con 32 i-nodes, sin BOOT, y donde el Superbloque ocupa 1 bloque. 3.- Cuantos accesos son necesarios para acceder al registro n 30 del fichero E? Y para acceder al registro n 26 del fichero D?. Suponer en ambos casos que trabajamos con el sistema de ficheros UNIX y que los apuntadores son de 32 bits.

27. LA HORMIGONERA
Queremos ejecutar 3 procesos A, B y C mediante un algoritmo de planificacin SRT. Estos procesos llegan en el instante 0, 2 y 3 respectivamente y el sistema les asigna 3 tramas a cada proceso. El sistema utiliza un modelo de administracin de memoria virtual paginada con algoritmo de reemplazo LFU y cada proceso realiza la siguiente secuencia de ejecucin: A: B: C: P1, P2 + Reg. 5 del fichero X + P1, P2, P1, P3 + Reg. 14 del fichero W + P4, P1, P4 + Reg. 42 del fichero V + P4, P1, P3 P2, P3, P1, P3 + Reg. 88 del fichero W + P1, P3, P4, P5 + Reg. 42 del fichero Y + P3, P1, P5, P2 P1, P3, P1 + Reg. 15 del fichero X + P2, P3, P4, P1 + Reg. 54 del fichero W + P4, P1, P3, P2

Todas las operaciones de Entrada/Salida se realizan sobre un mismo dispositivo no concurrente. Sabemos que cada acceso al disco tarda una unidad de tiempo, que tanto el i-node raiz como el bloque de datos del directorio raz se encuentran siempre en memoria y que cuando se produce un fallo de pgina (sea con reemplazo o no) gastamos dos unidades de tiempo de procesador mientras slo gastamos una unidad de tiempo en el caso de que no se produzca fallo. El disco de este sistema tiene 256 cilindros, 16 sectores y 2 caras. El tamao del sector es de 512 bytes, el bloque es de 1 Kb. y el tamao del registro lgico coincide con el del sector. Se usa un sistema de ficheros tipo Unix con apuntadores de 32 bits, donde el rbol de directorios es el siguiente: Entre X y W hay un soft-link, el fichero W tiene 90 registros lgicos, y los ficheros Y y V tiene 50 registros lgicos cada uno. /

Dibujar la estructura del sistema de ficheros, si el nmero mximo de ficheros del disco puede ser 16, no hay boot y el superbloque ocupa 1K. Realizar el diagrama de ejecucin de procesos y proporciona los tiempos de espera, de servicio e ndice de servicio para cada proceso as como los diferentes tiempos medios.

___________________________________________________________________________________

Problemas de Sistemas Operativos

Sistema de Ficheros

Pg. 69

ESCUELA POLITCNICA SUPERIOR LA RBIDA 1. EL ENTRAMADO

D.I.E.S.I.A.

En un sistema operativo tenemos 7 usuarios que pueden trabajar sobre 8 ficheros. Para poder proteger a unos usuarios contra otros se utiliza una matriz de acceso:
F1 A B C D E F G ---R,X X --F2 -R -R R R,W,X R F3 R R R R R R R F4 R,W -R --R -F5 R,W,D -R,W,D --R,W,D -F6 -X ----X F7 ---R,W,D,X R,W,D,X --F8 --R,X -----

Para ahorrar un poco de espacio se piensa en elaborar listas de control de acceso, con usuarios reunidos en grupos de trabajo.

1.- Cmo quedaran las listas de control de acceso si sabemos que los usuarios A,C y F se renen en el grupo 1, que los usuarios B y G se renen en el grupo 2 y los usuarios D y E en el grupo 3? Sabemos, adems, quienes son los propietarios de los ficheros: A es propietario del F4, B del F6, C del F8, D del F1 y del F3, E del F7 y F del F2 y del F5. 2.- Si F2 es un fichero ejecutable y F5 un fichero de datos y estuvisemos en un sistema Unix, qu operaciones de proteccin tendra que realizar el usuario F para conseguir que el fichero ejecutable F2 modifique de forma controlada al fichero F5 cuando los usuarios que pertenezcan al mismo grupo que el usuario F lo ejecute? 2. NUMERITOS
Una determinada entidad utiliza el algoritmo R.S.A para encriptar sus comunicaciones. Se sabe que la clave pblica de dicha entidad es 5, y que n vale 65. Descubre y justifica cual sera la clave de desencriptacin de dicha entidad.

3. DESVERANITO.
Se pretende encriptar la palabra VERANO mediante el algoritmo DES con las siguientes caractersticas: Se usa una sola ronda de cifrado. El bloque es de 8 bits. La clave es la letra A. La permutacin de la clave es intercambiar los 1 por 0 y los 0 por 1. La permutacin inicial es poner el bit de mayor peso como bit de menor peso La funcin de transformacin para obtener la parte derecha es la XOR.

El alfabeto utilizado es: A: 0000 B: 0001 C: 0010 D: 0011 E: 0100 J: 0101 L: 0110 M: 0111 N: O: P: R:
1000 1001 1010 1011

S: T: U: V:

1100 1101 1110 1111

___________________________________________________________________________________

Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 71

ESCUELA POLITCNICA SUPERIOR LA RBIDA 4. GOLDENEYE

D.I.E.S.I.A.

El agente 008 ha sufrido un accidente en su ltima intervencin. Resulta que era el ltimo especialista en criptoanlisis y al Gobierno le llega un texto cifrado que no consiguen desencriptar. Piden ayuda a un famoso diseador de sistemas operativos, el Dr. Perejil, y le pasan el texto cifrado:

NPAI,RSMSSXCEABMYNF.G.ELQTERO,AIICLMIES DATDAIXTNJSTDIEIIEDPIVUTORXOSHOAAEYEE REOXAAAEN.OELUETPSNAURLUSANAIA


El texto contiene 126 caracteres. Lo nico que han podido averiguar es que est encriptado por transposicin de columnas, pero la clave tampoco la pueden descifrar, pues tambin est encriptada, aunque saben que tiene 9 caracteres. La clave viene cifrada por sustitucin, utilizando como clave de un solo uso el comienzo de ste mismo prrafo, y es la siguiente:

YISIQCDL
Sabras descifrar la clave? Cul es el mensaje secreto?

NOTA: Considerar que los cdigos de los caracteres son los siguientes: (Espacio) 0 A1 B2 C3 D4 E5 F6 G7 5. GOLDFINGER Considerar el siguiente texto cifrado producido con un cifrado por transposicin por columnas: ELCN HHLA TTOT SUTI HBOU ROOX HEMI TGFD OONE OURX. Por legibilidad hemos presentado el texto cifrado en grupos de cuatro letras, aunque el texto cifrado real es una sola cadena que se obtiene suprimiendo los espacios entre grupos. Descubrir este cifrado y obtener el texto llano original. Qu necesita descubrir respecto a la clave? Depende la ruptura del cifrado del descubrimiento de la clave de cifrado original? Explicar. (Sugerencia: Puesto que la sentencia en texto llano proviene de una gua de viajes sobre Florida, puede ser razonable esperar hallar en l la palabra FLORIDA). 6. CAPACIDAD TERICA Cules son las principales diferencias entre las listas de capacidades y las de acceso? H 8 I 9 J 10 K 11 L 12 M 13 N 14 15 O 16 P 17 Q 18 R 19 S 20 T 21 U 22 V 23 W 24 X 25 Y 26 Z 27 , 28 . 29

___________________________________________________________________________________

Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 72

ESCUELA POLITCNICA SUPERIOR LA RBIDA 7. FRANCIA 98. La polica francesa ha recibido el siguiente texto de las autoridades inglesas:

D.I.E.S.I.A.

PICANLNNSHNAETOXAOAULUOOGLSRDAUAUSLRMIDQLHISGEALS SROUXDEAESOAIEAESYSLE a) Lo nico que se sabe es que el texto est cifrado mediante trasposicin por columnas y que la clave es de 4 caracteres. Se sabe, adems, que cuando el texto est colocado correctamente (cada columna en su lugar) en una de las lneas podr leerse la palabra 'SUYA' literalmente. b) La polica francesa quiere enviar al ministerio del interior francs la ltima palabra que se descifra del texto anterior. Para ello usa la clave pblica del ministerio que es e=3 y n=29. Que recibir el ministerio antes de desencriptar?. NOTA: La codificacin de los caracteres es: -->0 A-->1 B-->2 C-->3 D-->4 E-->5 F-->6 G-->7 H-->8 I-->9

J-->10 K-->11 L-->12 M-->13 N-->14 O-->15 P-->16 Q-->17 R-->18 S-->19 T-->20 U-->21 V-->22 W-->23 X-->24 Y-->25 Z-->26

8. EL CAPACIDAD. Tenemos un sistema con 3 tipos de usuarios distintos: Administrador de sistema, Manager de grupo y usuarios de grupo. El Administrador tiene derechos de lectura, escritura y ejecucin sobre los ficheros de los Manager de grupo. Los Manager de grupo tienen derecho de borrado sobre los ficheros de los miembros de su grupo. Los miembros de un grupo tienen derecho de lectura sobre los ficheros de los dems miembros de su mismo grupo. Todos los usuarios tienen todos los derechos sobre los ficheros de los que son propietarios. Los derechos existentes en el sistema son Lectura, Escritura, Ejecucin y Borrado. El USR0 es el Administrador del sistema. Existen 4 grupos de usuarios G1,G2,G3 y G4 compuestos por: GRUPO G1 G2 G3 G4 MANAGER USR1 USR2 USR4 USR9 MIEMBROS USR2,USR5,USR6 USR3,USR7 USR1,USR8

___________________________________________________________________________________ Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 73

ESCUELA POLITCNICA SUPERIOR LA RBIDA

D.I.E.S.I.A.

Los usuarios son propietarios de: USUARIO USR0 USR1 USR2 USR3 USR4 USR5 USR6 USR7 USR8 USR9 F9 F3,F4 F2,F11 F8,F12 F19 F18 F13,F15 F1,F5,F6 F7,F10 FICHEROS

a) Cmo quedaran las Listas de Capacidades para dicho sistema?. b) Describir brevemente 6 tcnicas para romper la seguridad de un sistema informtico

___________________________________________________________________________________ Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 74

ESCUELA POLITCNICA SUPERIOR LA RBIDA 9. ACCESO CONTROLADO

D.I.E.S.I.A.

Disponemos de un sistema con dos tipos de usuarios, el Administrador y el resto de usuarios, que sern miembros de los diferentes grupos en que se organizan los usuarios. El Administrador tiene todos los derechos sobre todos los ficheros del sistema, aunque se ha autolimitado el acceso de escritura sobre los ficheros de los miembros de los grupos. Los miembros de los distintos grupos no tienen ningn derecho sobre los ficheros de los miembros de otros grupos, pero tienen derecho de lectura sobre los ficheros de los miembros de su mismo grupo. El fichero donde se definen los grupos llamado 'grupos.conf' se encuentra encriptado usando el mtodo de transposicin por columnas, con la palabra clave 'clave'. Si visualizamos dicho fichero obtenemos lo siguiente:

@,|S324GRR@|SSSS21UU@135UGRRUUGR@,@
El fichero donde se definen los miembros de los grupos llamado 'miembros.conf', tiene la informacin de los usuarios en texto llano, pero los nombres de los ficheros se encuentran encriptados usando el mtodo R.S.A, con los siguientes valores: d=7 que ser la clave de desencriptacin n=33 que se calcula a partir de p=3 y q=11. Si visualizamos el fichero obtenemos la siguiente informacin: ADMINISTRADOR 18 29 USR1 USR2 USR3 USR4 USR5 18 9 19 18 4 18 24 18 5 18 28 18 14

Obtener las listas de capacidades para dicho sistema.

Nota: codificacin de caracteres para el algoritmo R.S.A


A --> 1 B --> 2 C --> 3 D --> 4 E --> 5 F --> 6 G--> 7 H --> 8 I --> 9 J --> 10 K --> 11 L --> 12 , --> 13 1 --> 14 2 --> 15 3 --> 16 4 --> 17 5 --> 18 6 --> 19 7 --> 20 8 --> 21 9 --> 22 0 --> 23

___________________________________________________________________________________ Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 75

ESCUELA POLITCNICA SUPERIOR LA RBIDA 10. EL RUMOR

D.I.E.S.I.A.

Durante el verano del 98 se propag un rumor por toda la Escuela debido a un malentendido. Un alumno lo quiso comunicar a sus compaeros ms cercanos sin que el resto se enterase. Para ello elabor un documento y lo encript usando para ello transposicin por columnas. El texto encriptado es el siguiente:

AMUEEOTEMSESUUOIEN.RA.HREXIAEVNTRROEIEIOMUI CDVI.HUSQLMETASSEIQLJ.POFREARLZLCREEADSSROIEAMEO DNAEMROOENYODEENSMPIEPBELMEDNHDCRQSTEPA


La clave utilizada para encriptar este texto ha sido tambin cifrada mediante el algoritmo DES, utilizando las siguientes caractersticas: Cada carcter est codificado en binario con 4 bits La primera permutacin utilizada ha sido intercambiar los 1 por 0 y los 0 por 1. Se han realizado 2 iteraciones La clave utilizada en el algoritmo DES ha sido: 00 11 00 11 00 La funcin que se ha aplicado para obtener la parte derecha siguiente es: XOR La permutacin aplicada sobre la clave es: El bit de mayor peso se pone como bit de menor peso. Una vez encriptada, la clave utilizada para la transposicin por columnas es: BODIC 0 7 14 A H O 1 8 15 B I 2 9 C 3 J 10 D 4 K 11 E 5 L 12 F M 6 13

Codificacin de caracteres: G N

___________________________________________________________________________________ Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 76

ESCUELA POLITCNICA SUPERIOR LA RBIDA 11. MAD MAX IV Se ha interceptado la cadena de caracteres: O G A R D J.

D.I.E.S.I.A.

Se sabe que ha sido encriptado con el algoritmo DES usando las siguientes caractersticas: Cada carcter esta codificado en binario con 4 bits usando la siguiente codificacin: A B C D E 0000 0001 0010 0011 0100 F G I J L 0101 0110 0111 1000 1001 M N O P R 1010 1011 1100 1101 1110 S 1111

Usamos bloques de 12 bits En la primera permutacin se intercambian los 4 primeros bits con los 4 ltimos bits Se han realizado 2 iteraciones La clave usada es 110110 La funcin aplicada para obtener la parte derecha siguiente es la equivalencia, cuya tabla de verdad es: X Y 0 0 0 1 1 0 1 1 1 0 0 1

La inversa es la misma La permutacin aplicada a la clave es intercambiar los dos bits de mayor peso por los dos de menor peso

Se pide desencriptar la cadena de caracteres interceptada.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 77

ESCUELA POLITCNICA SUPERIOR LA RBIDA 12. CRIPTONITA Se ha interceptado el siguiente mensaje encriptado con R.S.A. 08 15 11 44

D.I.E.S.I.A.

Se sabe que el mensaje tiene cuatro caracteres, y que la codificacin de dichos caracteres se ha realizado usando la clave de encriptacin e= 11 y n= 51, dando como resultado las cifras anteriores. Obtener la clave de desencriptacin y descifrar el mensaje. NOTA: La codificacin de los caracteres es: -->0 A-->1 B-->2 C-->3 D-->4 E-->5 F-->6 G-->7 H-->8 I-->9

J-->10 K-->11 L-->12 M-->13 N-->14 O-->15 P-->16 Q-->17 R-->18 S-->19 T-->20 U-->21 V-->22 W-->23 X-->24 Y-->25 Z-->26 13. CAPACIDAD LIMITADA Tenemos un sistema con 3 tipos de usuarios distintos: Administrador de sistema, Manager de grupo y usuarios de grupo. El Administrador tiene derechos de lectura, escritura y ejecucin sobre los ficheros de los Manager de grupo. Los Manager de grupo tienen derecho de borrado sobre los ficheros de los miembros de su grupo. Los miembros de un grupo tienen derecho de lectura sobre los ficheros de los dems miembros de su mismo grupo. Todos los usuarios tienen todos los derechos sobre los ficheros de los que son propietarios. Los derechos existentes en el sistema son Lectura, Escritura, Ejecucin y Borrado. El USR0 es el Administrador del sistema. Existen 3 grupos de usuarios G1,G2 y G3 compuestos por:

GRUPO G1 G2 G3

MANAGER USR2 USR3 USR6 USR4,USR7

MIEMBROS

USR1,USR8,USR9 USR5

___________________________________________________________________________________ Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 78

ESCUELA POLITCNICA SUPERIOR LA RBIDA Los usuarios son propietarios de: USUARIO USR0 USR1 USR2 USR3 USR4 USR5 USR6 USR7 USR8 USR9 F6 F1,F14 F5 F7,F9 F2 F3,F4 F8 F13 F10 F11,F12 FICHEROS

D.I.E.S.I.A.

Cmo quedaran las Listas de Capacidades para dicho sistema?. 14. OBVIO Se ha interceptado el siguiente mensaje codificado con el algoritmo R.S.A. con n=85 y e=13: 39 39 01 13 70 82 61 01

Se sabe que la palabra resultante de descifrar el texto ha sido cifrada con el algoritmo DES segn las siguientes caractersticas:
Tamao de Bloque de 16 bits. 1 iteracin Permutacin inicial: Poner el bit de mayor peso como bit de menor peso. Clapve Inicial: 10111110 Funcin para obtener la parte derecha de cada iteracin : XOR Permutacin de la clave: Cambiar los 1 por 0 y los 0 por 1.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 79

ESCUELA POLITCNICA SUPERIOR LA RBIDA

D.I.E.S.I.A.

Cada carcter esta codificado en binario con 4 bits usando la siguiente codificacin: A B C D E 0000 0001 0010 0011 0100 F G I J L 0101 0110 0111 1000 1001 M N O P R 1010 1011 1100 1101 1110 T 1111

Obtener la palabra original. TABLA DE POTENCIAS 13 39 61 2197 59319 226981 CUBO 28561 2313441 13845841 CUARTA 371293 90224199 844596301 QUINTA 4826809 3518743761 51520374361 SEXTA 62748517 137231006679 3142742836021 SEPTIMA 815730721 5352009260481 191707312997281 OCTAVA NOVENA 10604499373 208728361158759 1169414609283414 1 70 343000 24010000 1680700000 117649000000 8235430000000 576480100000000 4035360700000000 0 82 551368 45212176 3707398432 304006671424 24928547056768 2044140858654976 167619550409708032

15. EN BUSCA DEL CARCTER PERDIDO Se desesa descifrar el texto @LLS que se sabe que ha sido encriptado usando una variacin de D.E.S con las siguientes caractersticas: Tamao de bloque de 6 bits. 2 iteraciones del bucle de cifrado. Funcin de transfiormacin XOR. La permutacin inicial es leer al revs la entrada La permutacin de la clave es la negacin de la anterior. La clave utilizada para el cifrado con D.E.S ser la codificacin en binario del carcter que se lee al descifrar la sguiente frase: CE@C@VS@AAEALL@L dicha frase ha sido encriptada usando transposicin por columnas, y lo nico que se conoce de ella es que aparece la palabra clave. El alfabeto usado en ambos casos ser: A -> 0 B-> 1 C-> 2 E-> 3 L-> 4 S-> 5 V-> 6 @(BLANCO)-> 7

___________________________________________________________________________________ Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 80

ESCUELA POLITCNICA SUPERIOR LA RBIDA 16. BIEN

D.I.E.S.I.A.

Se pretende encriptar con el algoritmo DES la palabra BIEN. Las caractersticas del algoritmo para la encriptacin son: Usamos bloques de 8 bits Se realizan 2 iteraciones La permutacin inicial es intercambiar las mitades izquierda y derecha La clave inicial es 0111 La funcin utilizada para obtener la parte derecha es la XOR. La permutacin aplicada a la clave es rotar una posicin a la izquierda (poner el bit de mayor peso como el de menor peso) Cada carcter esta codificado en binario con 4 bits usando la siguiente codificacin: A B C D E 0000 0001 0010 0011 0100 F G I J L 0101 0110 0111 1000 1001 M N O P R 1010 1011 1100 1101 1110 S 1111

17. EL HIPDROMO DE LA ZARZUELITA Un grupo de amigos onubenses quiere jugar en las apuestas de caballos del hipdromo de La Zarzuelita en Madrid. Han averiguado, por medios extraoficiales, el nmero al que hay que apostar, por lo que quieren remitir a un familiar que se encuentra en la capital un texto encriptado con el algoritmo DES. Este familiar les enva un carcter codificado con el algoritmo RSA de clave pblica. El carcter recibido es E. La codificacin en binario del carcter desencriptado nos servir como clave en el algoritmo DES de encriptacin. Los datos que necesitamos para desencriptar el carcter E son: n=26 y la clave pblica con la que se ha encriptado es e=5. Los datos para encriptar son: Texto a encriptar: OCHO Bloques de 8 bits Permutacin inicial: Cada 2 bits se permutan con los dos siguientes Funcin para obtener la parte derecha: Equivalencia X 0 0 1 1 Y 0 1 0 1 1 0 0 1 A: 0000 B: 0001 C: 0010 D: 0011 E: 0100 F: 0101 G: 0110 H: 0111 Codificacin de caracteres: I: 1000 M: 1100 J: 1001 N: 1101 K:1010 O: 1110 L:1011 P: 1111

Permutacin de la clave: El bit de mayor peso se pone como bit de menor peso N de iteraciones: 2 Qu texto tendrn que enviar nuestros amigos hacia la capital? ___________________________________________________________________________________ Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 81

ESCUELA POLITCNICA SUPERIOR LA RBIDA 18. CBALA

D.I.E.S.I.A.

Para los dos nmeros primos p=7 y q=11, encuentra dos valores de e y d (ambos distintos de 11) para poder encriptar y desencriptar segn el algoritmo R.S.A. Una vez encontrados e y d, demuestra su funcionamiento codificando y decodificando el valor 3.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Proteccin y Seguridad

Pg. 82

ESCUELA POLITCNICA SUPERIOR LA RBIDA 1.- EL BARRENDERO

D.I.E.S.I.A.

Implementa la rutina LIMPIAR_BUZON, para el sistema operativo KMOS visto en clase, que deber funcionar de la siguiente forma: Si hay procesos esperando en el buzn, les enviar a todos mensajes en blanco y los pasar a la cola de preparados. Si hay mensajes pendientes en el buzn, los leer todos hasta que no quede ninguno. El diagrama de transicin de estados para la rutina LIMPIAR_BUZON ser el siguiente: LIMPIAR_BUZN { y no esperan ni procesos ni mensajes}

EN_EJECUCIN Proceso ms prioritario

LIMPIAR_BUZON {y se limpia el buzn }

PREPARADOS

ESP. MENSAJE

NOTA: No se podrn usar las llamadas a las rutinas ENVIAR ni RECIBIR. 2. AUTOSERVICIO Para hacerlo ms rpido se ha decidido eliminar del sistema operativo KMOS la rutina despachar. Obviamente, todas las rutinas que hiciesen llamadas a la rutina despachar debern implementar las funciones que esta realizaba en su propio cdigo. Con este fin se ha rehecho la rutina recibir de la siguiente forma: rutina recibir(buzon):mensaje { invocable por el usuario } begin Salvar el contexto del invocador; if hay mensajes esperando begin extraer de la cola el mensaje; entregar el mensaje al proceso invocante; end else begin suspender al proceso invocante en el descriptor del buzn; end; habilitar niveles de interrupcin superiores y deshabilitar los inferiores; restaurar contexto del proceso; devolver el control al proceso; end;

Contina dicha rutina funcionando correctamente y de la misma forma que lo hacia con la llamada a despachar?. Indicar todos los problemas encontrados si los hubiese. ___________________________________________________________________________________ Problemas de Sistemas Operativos

Ncleo de un Sistema Operativo

Pg. 84

ESCUELA POLITCNICA SUPERIOR LA RBIDA 3. SECUENCIA CRITICA

D.I.E.S.I.A.

En un equipo en el que hay instalado un Sistema Operativo KMOS tenemos en un instante dado los siguientes procesos: PROCESO PA PB PC PD PE PF PRIORIDAD 6 5 4 7 7 0

Suponemos que estamos en el instante 0 y que PA acaba de comenzar su ejecucin, es decir, acaba de entrar en el estado de EN_EJECUCIN. Los procesos PB, PC y PF estan en el estado de preparados. En el sistema existen los buzones B1, B2 y B3, as como todos aquellos necesarios para atender las interrupciones que pudiesen llegar, cada uno de ellos con su correspondiente Rutina de Servicio de Interrupcin. El proceso PD se encuentra esperando un mensaje en el buzn B2. Las acciones que realizan cada uno de los procesos son: Prioridad de PE

Proceso PA
<< otras cosas >> CREAR_PROC(PE,7) << otras cosas >> CREAR_BUZON(B4) RECIBIR(B4) << otras cosas >> ELIMINAR PROC

Proceso PB
<< otras cosas >> RETARDAR(1) ENVIAR(B4,M) <<otras cosas >> ELIMINAR_PROC

Proceso PC
<< otras cosas >> ENVIAR(B2,M) RECIBIR(B3) ELIMINAR_PROC

Proceso PD
<< otras cosas >> ENVIAR(B3,M) ELIMINAR_PROC

Proceso PE
<< otras cosas >> ENVIAR(B1,M) << otras cosas >> ELIMINAR_PROC

Proceso PF
WHILE(TRUE) DO ;

___________________________________________________________________________________ Problemas de Sistemas Operativos

Ncleo de un Sistema Operativo

Pg. 85

ESCUELA POLITCNICA SUPERIOR LA RBIDA

D.I.E.S.I.A.

La Interrupcin de reloj llega cada 1000 Unidades de Tiempo y decrementa en 1 el contador de tiempo que resta a cada uno de los procesos que estn en la cola de RETARDADOS. Considerar que cada linea de los procesos es una instruccin, y que cada instruccin tarda 1 unidad de Tiempo en ejecutarse. Indicar la secuencia de instrucciones que se ejecutan en el sistema, as como todas las funciones del Sistema operativo que son llamadas, tanto por los procesos como por otras funciones del Sistema Operativo. Notas: Si hay dos procesos de igual prioridad en PREPARADOS se ejeutar aquel que lleve ms tiempo en dicha lista. Para las rutinas del Sistema Operativo slo es necesario indicar las llamadas a otras rutinas, no las instrucciones de dichas rutinas 4. INTERRUPTUS En un sitema KMOS tenemos los procesos siguientes: Proceso PA CREARBUZON(A1); Instruccin 1 LEER DESDE DISCO Instruccin 2 Instruccin 3 RECIBIR(A1) .......... Proceso PB WHILE(TRUE) DO;

Donde el proceso PA tiene una prioridad de 6 y el proceso PB tiene una prioridad de 0. En este sistema suponemos que todas las peticiones de lectura de disco tardan 100 unidades de tiempo en atenderse, y que cada instruccin tarda 1 unidad de tiempo en ejecutarse. Indicar todos los buzones necesarios en el sistema para poder ejecutar dichos procesos, as como la secuencia de instrucciones que ejecuta el procesador, tanto si se trata de instrucciones del proceso como de rutinas del KMOS.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Ncleo de un Sistema Operativo

Pg. 86

ESCUELA POLITCNICA SUPERIOR LA RBIDA 5. DISKMOS

D.I.E.S.I.A.

En un equipo en el que hay instalado un Sistema Operativo KMOS tenemos en un instante dado los siguientes procesos: PROCESO PA PB PC PRIORIDAD 4 5 1

Suponemos que estamos en el instante 0 y que PA acaba de comenzar su ejecucin, es decir, acaba de entrar en el estado de EN_EJECUCIN. Los procesos PB y PC se encuentran en estado de preparados. En el sistema existen los buzones necesarios para atender las interrupciones que pudiesen llegar, cada uno de ellos con su correspondiente Rutina de Servicio de Interrupcin si la necesitan. Las acciones que realizan cada uno de los procesos son: Prioridad de PD

Proceso PA
<< otras cosas >> CREAR_PROC(PD,6) << otras cosas >> CREAR_BUZON(B4) RECIBIR(B4) ENVIAR(B2,M) RECIBIR(B4) ELIMINAR_PROC

Proceso PB
<< otras cosas >> RECIBIR(B2) LEER DE DISCO <<otras cosas >> ENVIAR(B4,M) ENVIAR(B3,M) ELIMINAR PROC

Proceso PC
WHILE(TRUE) DO;

Proceso PD
CREAR_BUZON(B3) CREAR_BUZON(B2) ENVIAR(B4,M) RECIBIR(B3) ELIMINAR_PROC

En este sistema suponemos que todas las peticiones de lectura de disco tardan 50 unidades de tiempo en atenderse, y que cada instruccin tarda 1 unidad de tiempo en ejecutarse. Indicar todos los buzones necesarios en el sistema para poder ejecutar dichos procesos, as como la secuencia de instrucciones que se ejecutan en el sistema. Se debern indicar todas las funciones del Sistema Operativo que son llamadas, tanto por los procesos como por otras funciones del Sistema Operativo. Notas: Para las rutinas del Sistema Operativo slo es necesario indicar las llamadas a otras rutinas, no las instrucciones de dichas rutinas

___________________________________________________________________________________ Problemas de Sistemas Operativos

Ncleo de un Sistema Operativo

Pg. 87

ESCUELA POLITCNICA SUPERIOR LA RBIDA 6. SUBSECUENCIA CRITICA En un sitema KMOS tenemos los procesos siguientes: Proceso PA Instruccin 1 CREAR_BUZON(A) ENVIAR(B,m); LEER DESDE DISCO Instruccin 2 ENVIAR(B,n) RECIBIR(A) ELIMINAR_PROC Proceso PB Instruccin 1 CREAR_BUZON(B) RECIBIR(B) RECIBIR(B) Instruccin 2 ENVIAR(A,m) ELIMINAR_PROC Proceso PC

D.I.E.S.I.A.

WHILE(TRUE) DO;

Donde el proceso PA tiene una prioridad de 4, el proceso PB tiene una prioridad de 5 y el proceso PC tiene una prioridad 0. En este sistema suponemos que todas las peticiones de lectura de disco tardan 50 unidades de tiempo en atenderse, y que cada instruccin tarda 1 unidad de tiempo en ejecutarse. Indicar todos los buzones necesarios en el sistema para poder ejecutar dichos procesos, as como la secuencia de instrucciones que se ejecutan en el sistema, junto con todas las funciones del Sistema operativo que son llamadas, tanto por los procesos como por otras funciones del Sistema Operativo.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Ncleo de un Sistema Operativo

Pg. 88

ESCUELA POLITCNICA SUPERIOR LA RBIDA 7. RELODISKMOS

D.I.E.S.I.A.

En un equipo en el que hay instalado un Sistema Operativo KMOS tenemos en un instante dado los siguientes procesos: PROCESO PA PB PC PD PRIORIDAD 5 4 6 0

Suponemos que estamos en el instante 0 y que se ejecuta la rutina DESPACHAR del Sistema Operativo. Todos los procesos estn en el estado de preparados. En el sistema existen los buzones necesarios para atender las interrupciones que pudiesen llegar, cada uno de ellos con su correspondiente Rutina de Servicio de Interrupcin si la necesitan. Las acciones que realizan cada uno de los procesos son:

Proceso PA
CREAR_BUZON(B1) RECIBIR(B1) <<otras cosas>> ELIMINAR_PROC

Proceso PB
<< otras cosas >> LEER DE DISCO ENVIAR(B1,M) << otras cosas >> ELIMINAR_PROC

Proceso PC
<< otras cosas >> RETARDAR(2) << otras cosas >> ELIMINAR_PROC

Proceso PD
WHILE(TRUE) DO;

Indicar todos los buzones necesarios en el sistema para poder ejecutar dichos procesos, as como la secuencia de instrucciones que se ejecutan en el sistema. Se debern indicar todas las funciones del Sistema Operativo que son llamadas, tanto por los procesos como por otras funciones del Sistema Operativo. No es necesario indicar las llamadas que la rutina DESPACHAR realiza a la rutina HABILNVL. Notas: Para las rutinas del Sistema Operativo slo es necesario indicar las llamadas a otras rutinas, no las instrucciones de dichas rutinas. No es necesario realizar las llamadas a HABILNVL. LA INTERRUPCIN DE RELOJ TIENE UNA PRIORIDAD DE 15, Y LA INTERRUPCIN DEL DISCO TIENE UNA PRIORIDAD DE 12. Se deber contestar en la tabla adjunta donde se indican los instantes en los que llegan interrupciones al sistema, as como la interrupcin de que se trata.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Ncleo de un Sistema Operativo

Pg. 89

ESCUELA POLITCNICA SUPERIOR LA RBIDA PROCESO S.O INSTRUCCIONES DESPACHAR (

D.I.E.S.I.A.

Interrupcin de reloj

Interrupcin de Disco Interrupcin de reloj

___________________________________________________________________________________ Problemas de Sistemas Operativos

Ncleo de un Sistema Operativo

Pg. 90

ESCUELA POLITCNICA SUPERIOR LA RBIDA 8. ULTRADISK

D.I.E.S.I.A.

En un equipo en el que hay instalado un Sistema Operativo KMOS tenemos en un instante dado los siguientes procesos: PROCESO PA PB PC PRIORIDAD 5 7 0

Suponemos que estamos en el instante 0 y que se ejecuta la rutina DESPACHAR del Sistema Operativo. Todos los procesos estn en el estado de preparados. En el sistema existe un buzn B1, adems de los buzones necesarios para atender las interrupciones que pudiesen llegar, cada uno de ellos con su correspondiente Rutina de Servicio de Interrupcin si la necesitan. Las acciones que realizan cada uno de los procesos son:

Proceso PA
ENVIAR(B1,M) RECIBIR(B2) LEER_DISCO <<otras cosas>> ELIMINAR_PROC

Proceso PB
CREARBUZON(B2) RECIBIR(B1) ENVIAR(B2,M) LEER_DISCO <<otras cosas>> ELIMINAR_PROC

Proceso PC
WHILE (TRUE) ;

Para atender las lecturas de disco se necesitan 5 instantes de tiempo. Suponer que cada instruccin es un instante de tiempo. Es decir, el final de una lectura de disco se produce 5 unidades de tiempo despus de haberse lanzado la peticin de lectura. Indicar todos los buzones necesarios en el sistema para poder ejecutar dichos procesos, as como la secuencia de instrucciones que se ejecutan en el sistema. Se debern indicar todas las funciones del Sistema Operativo que son llamadas, tanto por los procesos como por otras funciones del Sistema Operativo. No es necesario indicar las llamadas que la rutina DESPACHAR realiza a la rutina HABILNVL. Notas: Para las rutinas del Sistema Operativo slo es necesario indicar las llamadas a otras rutinas, no las instrucciones de dichas rutinas. No es necesario realizar las llamadas a HABILNVL.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Ncleo de un Sistema Operativo

Pg. 91

ESCUELA POLITCNICA SUPERIOR LA RBIDA

D.I.E.S.I.A.

9. DISCOBS En un sitema KMOS, donde hay instalados dos discos, tenemos los procesos siguientes: Proceso PA Instruccin 1 LEER DISCO 1 CREAR_BUZON(B1) Instruccin 2 ENVIAR(B2,n) RECIBIR(B1) ELIMINAR_PROC Proceso PB Instruccin 1 CREAR_BUZON(B2) RECIBIR(B2) Instruccin 2 LEER DISCO 2 ENVIAR(B1,m) ELIMINAR_PROC Proceso PC WHILE(TRUE) DO;

Donde el proceso PA tiene una prioridad de 4, el proceso PB tiene una prioridad de 5 y el proceso PC tiene una prioridad 0. En este sistema suponemos que todas las peticiones de lectura de disco tardan 20 unidades de tiempo en atenderse, y que cada instruccin tarda 1 unidad de tiempo en ejecutarse. Indicar todos los buzones necesarios en el sistema para poder ejecutar dichos procesos, as como la secuencia de instrucciones que se ejecutan en el sistema, junto con todas las funciones del Sistema operativo que son llamadas, tanto por los procesos como por otras funciones del Sistema Operativo.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Ncleo de un Sistema Operativo

Pg. 92

ESCUELA POLITCNICA SUPERIOR LA RBIDA TABLA PARA SOLUCIONES PROCESO S.O INSTRUCCIONES DESPACHAR (

D.I.E.S.I.A.

___________________________________________________________________________________ Problemas de Sistemas Operativos

Ncleo de un Sistema Operativo

Pg. 93

ESCUELA POLITCNICA SUPERIOR LA RBIDA

D.I.E.S.I.A.

_______________________________________________________________________________ Problemas de Sistemas Operativos

ndice

Pg. 94

ESCUELA POLITCNICA SUPERIOR LA RBIDA

D.I.E.S.I.A.

Pg. Gestin de Procesos........................ Interbloqueos.................................. Administracin de Memoria.......... Sistema de Ficheros........................ Proteccin y Seguridad.................. Ncleo de un sistema operativo..... 3 15 28 48 71 84

_______________________________________________________________________________ Problemas de Sistemas Operativos

ndice

Pg. 95

You might also like