Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Resumen 5 Edson

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

17/05/2021

SISTEMAS OPERATIVOS RESUMEN 5

CAPÍTULO 5-ENTRADA/SALIDA

La interfaz de un computador al mundo exterior corresponde con su arquitecturs de


E/S.Esta arquitectura esta diseñada para dar un medio sistemático de controlar la inter-
accion con el hardware y proveer al sistema operativo de la información que necesita para
gestionar eficientemente la actividad de E/S.

El sistema de E/S se divide generalmente en varios niveles,de forma que los niveles infe-
riores tratan con detalles que están mas cercanos a las funciones fisicas que se van a rea-
lizar y los niveles superiores tratan con la E/S de una manera logica y genetica,como re-
sultado los cambios en los parámetros del hardware no va afectar a la mayoria de soft-
ware de E/S.

Un aspecto fundamental de la E/S es el uso de buffers que gestiona el sistema en lugar de


los procesos de las aplicaciones.El uso de buffers amortigua las diferencias entre la velo-
cidad interna del computador y la velocidad de los dispositivos de E/S,el uso de bueffers
tambien desvincula la transferencia de E/S del espacio de direcciones del proceso de apli-
cación.

El aspecto de la E/S que tiene un mayor impacto en el rendimiento general del sistema
es la E/S de disco.Por ello ha habido un mayor auge de la investigacion y el diseño en esta
área que en otros tipos de E/S.La planificación de disco y la cache de disco contituyen dos
de la grandes estrategias mas usadas para mejorar el rendimiento de E/S del disco.

Un cache de disco es un buffer,almacenado usualmente en la memoria principal que fun-


ciona como una cache de bloques de disco entre la memoria de disco y el resto de la
memoria principal,gracias al principio de la proximidad,el uso de la cachede disco deberia
reducir considerablemente el numero de transferencias de E/S de bloques entre la me-
moria principal y el disco.

1
SISTEMAS OPERATIVOS RESUMEN 5

PROBLEMAS
1. Los avances en la tecnología de los chips han hecho posible colocar todo un controlador, inclu-
yendo la lógica de acceso al bus, en un chip económico.¿Cómo afecta eso al modelo de la figura 1-5?

-En la figura, vemos un controlador con dos dispositivos. La razón por la que un solo se espera que el
controlador maneje múltiples dispositivos es para eliminar la necesidad de tener un controlador por dis-
positivo. Si los controladores se vuelven casi libres, entonces será más sencillo simplemente construir el
controlador en el propio dispositivo. Este diseño también permitirá múltiples transferencias en paralelo y,
por lo tanto, brindará un mejor rendimiento.

2. Dadas las velocidades listadas en la figura 5-1, ¿es posible explorar documentos desde un escáner
y transmitirlos sobre una red 802.11g a la máxima velocidad? Defienda su respuesta.

-El escáner genera un máximo de 400 KB / seg. La red inalámbrica funciona a 6,75 MB / seg, por lo que
no hay ningún problema.

3. La figura 5-3(b) muestra una forma de tener E/S por asignación de memoria, incluso en presencia
de buses separados para la memoria y los dispositivos de E/S, a saber, primero se prueba el bus de
memoria y si falla, se prueba el bus de E/S. Un astuto estudiante de ciencias computacionales ha
ideado una mejora sobre esta idea: probar ambos en paralelo, para agilizar el proceso de acceder a
los dispositivos de E/S. ¿Qué piensa usted sobre esta idea?

-No es una buena idea. El bus de memoria es seguramente más rápido que el bus de E / S, de otro modo
sabio, porque molestarse con él.Suponiendo lo que sucede con una solicitud de memoria normal. El bus
de memoria termina primero, pero el bus de E / S todavía está ocupado. Si la CPU espera hasta que finalice
el bus de E / S, ha reducido el rendimiento de la memoria al del bus de E / S. Si solo intenta el bus de
memoria para la segunda referencia, fallará si esta es una referencia de dispositivo de E / S. Si hubiera
alguna forma de abortar instantáneamente la referencia del bus de E / S anterior para probar la segunda,
la mejora podría funcionar, pero nunca existe tal opción. Considerándolo todo, es una mala idea.

4. Suponga que un sistema utiliza DMA para la transferencia de datos del controlador del disco a
la memoria principal. Suponga además que se requieren t1 nseg en promedio para adquirir el bus,
y t2 nseg par transferir una palabra a través del bus (t1 » t2 ). Una vez que la CPU ha programado
el controlador de DMA, ¿cuánto tiempo se requiere para transferir 1000 palabras del controlador
de disco a la memoria principal, si (a) se utiliza el modo de una palabra a la vez, (b) se utiliza el
modo ráfaga? Suponga que para comandar el controlador de disco se requiere adquirir el bus para
enviar una palabra,y para reconocer una transferencia también hay que adquirir el bus para enviar
una palabra.

-( a) Modo palabra a la vez: 1000 × [( t 1 + t 2) + ( t 1 + t 2) + ( t 1 + t 2)] Donde el primer término es para


adquirir el bus y enviar el comando al controlador de disco, el segundo término es para transferir la palabra
y el tercer término es para el reconocimiento. En total, un total de 3000 × ( t 1 + t 2) nsec.

2
SISTEMAS OPERATIVOS RESUMEN 5

(b) Modo ráfaga: ( t 1 + t 2) + t 1 + 1000 veces t 2+ ( t 1 + t 2) donde el primer término es para adquirir el
bus y enviar el comando al controlador de disco, el segundo término es para que el controlador de disco
adquiera el bus, el tercer término es para la transferencia de ráfagas y el cuarto término es para adquirir el
bus y haciendo el reconocimiento. En total, un total de 3 t 1 + 1002 t 2.

5. Suponga que una computadora puede leer o escribir una palabra de memoria en 10 nseg. Suponga
además que cuando ocurre una interrupción, se meten en la pila los 32 registros más el contador del
programa y el PSW. ¿Cuál es el número máximo de interrupciones por segundo que puede procesar
esta máquina?

-Una interrupción requiere colocar 34 palabras en la pila. Regresando del interior terrupt requiere obtener
34 palabras de la pila. Esta sobrecarga sola es de 680 nseg. Por lo tanto, el número máximo de interrup-
ciones por segundo no es más de aproximadamente 1,47 millones, suponiendo que no haya trabajo para
cada interrupción.

6. Los arquitectos de CPUs saben que los escritores de sistemas operativos odian las interrupciones
imprecisas.Una manera de complacer a los escritores de SO es que la CPU deje de emitir nuevas
instrucciones cuando se señale una interrupción, pero que permita que todas las instrucciones que
se están ejecutando terminen y después obligue a que se produzca la interrupción. ¿Tiene este mé-
todo alguna desventaja? Explique su respuesta.

-La tasa de ejecución de una CPU moderna está determinada por el número de instrucciones que terminan
por segundo y tienen poco que ver con la duración de una instrucción. Si una CPU puede terminar mil
millones de instrucciones / seg, es una máquina de 1000 MIPS, incluso si una instrucción tarda 30 nseg.
Por lo tanto, generalmente hay pocos intentos de que las instrucciones terminen rápidamente. Mantener la
interrupción hasta que finalice la última instrucción en ejecución puede aumentar la latencia de las inte-
rrupciones de forma apreciable. Además, se requiere cierta administración para hacerlo bien.

7. En la figura 5-9(b), la interrupción no se reconoce sino hasta después de que se haya enviado el
siguiente carácter a la impresora. ¿Podría haberse reconocido de igual forma justo al inicio del
procedimiento de servicio de interrupciones? De ser así, mencione una razón de hacerlo al final,
como en el texto. Si no es así, ¿por qué no?

-Podría haberse hecho al principio. Una razón para hacerlo al final es que el código del procedimiento del
servicio de interrupción es muy corto. Primero imprime otro carácter y luego reconoce la interrupción, si
otra interrupción ocurre inmediatamente, la impresora estará funcionando durante la interrupción, ha-
ciendo que imprima un poco más rápido. Una desventaja de este enfoque es el tiempo muerto un poco
más largo cuando se pueden deshabilitar otras interrupciones.

8. Una computadora tiene una línea de tubería de tres etapas, como se muestra en la figura 1-6(a).
En cada ciclo de reloj se obtiene una nueva instrucción de la memoria en la dirección a la que apunta
el PC, se coloca la nueva instrucción en la tubería y se avanza el PC. Cada instrucción ocupa exac-
tamente una palabra de memoria. Las instrucciones que ya están en la tubería se avanzan una etapa.
Cuando ocurre una interrupción, el PC actual se mete en la pila y al PC se le asigna la dirección del
manejador de interrupciones. Después la tubería se desplaza una etapa a la derecha, se obtiene la

3
SISTEMAS OPERATIVOS RESUMEN 5

primera instrucción del manejador de interrupciones y se coloca en la tubería. ¿Tiene esta máquina
interrupciones precisas? Defienda su respuesta.

-Si. La PC apilada apunta a la primera instrucción no recuperada. Todas las instrucciones Las operaciones
anteriores se han ejecutado y la instrucción señalada y sus sucesoras no se han ejecutado. Ésta es la con-
dición para interrupciones precisas. Las interrupciones precisas no son difíciles de lograr en una máquina
con una sola tubería. El problema surge cuando las instrucciones se ejecutan fuera de orden, lo
que no es el caso aquí.

9. Una página ordinaria de texto contiene 50 líneas de 80 caracteres cada una. Imagine que cierta
impresora puede imprimir 6 páginas por minuto, y que el tiempo para escribir un carácter en el
registro de salida de la impresora es tan corto que puede ignorarse. ¿Tiene sentido operar esta im-
presora mediante la E/S controlada por eventos, si cada carácter impreso requiere una interrupción
que tarda 50 μseg en ser atendida?

-La impresora imprime 50 × 80 × 6 = 24.000 caracteres / min, que son 400 caracteres/ seg. Cada personaje
usa 50 μ seg de tiempo de CPU para la interrupción, por lo que colectivamente en cada segundo la sobre-
carga de interrupción es de 20 mseg. Al utilizar E/S controladas por interrupciones, los 980 mseg de
tiempo restantes están disponibles para otros trabajos. En otras palabras, la sobrecarga de interrupción
cuesta solo el 2% de la CPU, lo que difícilmente afectará al programa en ejecución.

10. Explique cómo un SO puede facilitar la instalación de un nuevo dispositivo sin necesidad de
volver a compilar el SO.

-UNIX lo hace de la siguiente manera. Hay una tabla indexada por número de dispositivo, con cada entrada
de la tabla es una estructura C que contiene punteros a las funciones para abrir, cerrar, leer y escribir y
algunas otras cosas del dispositivo. Para instalar un nuevo dispositivo, se debe realizar una nueva entrada
en esta tabla y se deben completar los punteros, a menudo al controlador de dispositivo recién cargado.

11. ¿En cuál de los cuatro niveles de software de E/S se realiza cada una de las siguientes acciones?
(a) Calcular la pista, sector y cabeza para una lectura de disco.
(b) Escribir comandos en los registros de dispositivo.
(c) Comprobar si el usuario tiene permiso de utilizar el dispositivo.
(d) Convertir los enteros binarios a ASCII para imprimirlos.

-(a) Controlador de dispositivo.


(b) Controlador de dispositivo.
(c) Software independiente del dispositivo.
(d) Software a nivel de usuario.

12. Una red de área local se utiliza de la siguiente manera. El usuario emite una llamada al sistema
para escribir paquetes de datos en la red. Después el sistema operativo copia los datos en un búfer
del kernel. Luego copia los datos a la tarjeta controladora de red. Cuando todos los bytes están
seguros dentro del controlador, se envían a través de la red a una velocidad de 10 megabits/seg. El
controlador de red receptor almacena cada bit un microsegundo después de enviarlo. Cuando llega
el último bit se interrumpe la CPU de destino, y el kernel copia el paquete recién llegado a un búfer

4
SISTEMAS OPERATIVOS RESUMEN 5

del kernel para inspeccionarlo. Una vez que averigua para cuál usuario es el paquete, el kernel copia
los datos en el espacio de usuario. Si suponemos que cada interrupción y su procesamiento asociado
requiere 1 mseg, que los paquetes son de 1024 bytes (ignore los encabezados) y que para copiar un
byte se requiere 1 μseg, ¿cuál es la velocidad máxima a la que un proceso puede enviar los datos a
otro? Suponga que el emisor se bloquea hasta que se termine el trabajo en el lado receptor y que se
devuelve una señal de reconocimiento. Para simplificar, suponga que el tiempo para obtener de
vuelta el reconocimiento es tan pequeño que se puede ignorar.

-Un paquete debe copiarse cuatro veces durante este proceso, que toma 4.1 mseg. También hay dos inte-
rrupciones, que representan 2 mseg. Finalmente, el tiempo de transmisión es de 0,83 mseg, para un total
de 6,93 mseg por 1024 bytes. La velocidad máxima de datos es por tanto de 147 763 bytes / seg, o apro-
ximadamente el 12% de la capacidad nominal de la red de 10 megabit / seg. (Si incluimos la sobrecarga
del protocolo, las cifras empeoran aún más).

13. ¿Por qué los archivos de salida para la impresora normalmente se ponen en cola en el disco antes
de imprimirlos?

-Si la impresora se asignó tan pronto como apareciera la salida, un proceso podría estar la impresora
imprimiendo algunos caracteres y luego dormir durante una semana.

14. El nivel 3 de RAID puede corregir errores de un solo bit, utilizando sólo una unidad de paridad.
¿Cuál es el objetivo del nivel 2 de RAID? Después de todo, también puede corregir sólo un error y
requiere más unidades para hacerlo.

-El nivel de RAID 2 no solo puede recuperarse de unidades averiadas, sino también de errores transitorios
no detectados. Si una unidad entrega un solo bit defectuoso, el nivel de RAID 2 corregirá esto, pero el
nivel de RAID 3 no lo hará.

15. Un RAID puede fallar si dos o más unidades fallan dentro de un intervalo de tiempo corto.
Suponga que la probabilidad de que una unidad falle en una hora específica es p. ¿Cuál es la pro-
babilidad de que falle un RAID de k unidades en una hora específica?

-La probabilidad de cero fallas, P0, es (1 − p)k . La probabilidad de 1 falla, P1, es kp(1 − p)k −1. La
probabilidad de falla de RAID es entonces 1 − P0 − P1. Este es 1 − (1 − p)k − kp(1 − p)k −1.

16. Compare los niveles 0 a 5 de RAID con respecto al rendimiento de lectura, de escritura, sobre-
carga de espacio y confiabilidad.

-Rendimiento de lectura: los niveles RAID 0, 2, 3, 4 y 5 permiten lecturas paralelas servicio una solicitud
de lectura. Sin embargo, el nivel RAID 1 permite además que dos solicitudes de lectura continúen simul-
táneamente. Rendimiento de escritura: todos los niveles RAID proporcionan un rendimiento de escritura
similar. Sobrecarga de espacio: no hay sobrecarga de espacio en el nivel 0 y 100% de sobrecarga en el
nivel 1. Con una palabra de datos de 32 bits y seis unidades de paridad, la sobrecarga de espacio es apro-
ximadamente del 18,75% en el nivel 2. Para una palabra de datos de 32 bits, el la sobrecarga de espacio
en el nivel 3 es de aproximadamente 3,13%. Finalmente, asumiendo 33 unidades en los niveles 4 y 5, la
sobrecarga de espacio es del 3,13% en ellas. Fiabilidad: no hay soporte de fiabilidad en el nivel 0. Todos

5
SISTEMAS OPERATIVOS RESUMEN 5

los demás niveles de RAID pueden sobrevivir a una caída de disco. Además, en los niveles 3, 4 y 5, se
puede detectar un solo error de bit aleatorio en una palabra, mientras que en el nivel 2, se puede detectar
y corregir un solo error de bit aleatorio en una palabra.

17. ¿Por qué los dispositivos de almacenamiento ópticos son intrínsecamente capaces de obtener
una densidad mayor de datos que los dispositivos de almacenamiento magnéticos? Nota: este pro-
blema requiere cierto conocimiento de física de secundaria y acerca de cómo se generan los campos
magnéticos.

-Se genera un campo magnético entre dos polos. No solo es difícil hacer que la fuente de un campo mag-
nético sea pequeña, pero también el campo se propaga rápidamente, lo que conduce a problemas mecáni-
cos al tratar de mantener la superficie de un medio magnético cerca de una fuente o sensor magnético. Un
láser semiconductor genera luz en un lugar muy pequeño y la luz se puede manipular ópticamente para
iluminar un punto muy pequeño a una distancia relativamente grande de la fuente.

18. ¿Cuáles son las ventajas y desventajas de los discos ópticos, en comparación con los discos mag-
néticos?

-La principal ventaja de los discos ópticos es que tienen una grabación mucho mayor densidades que los
discos magnéticos. La principal ventaja de los discos magnéticos es que son un orden de magnitud más
rápidos que los discos ópticos.

19. Si un controlador de disco escribe los bytes que recibe del disco a la memoria, tan pronto como
los recibe, sin uso interno de búfer, ¿puede el entrelazado ser útil? Explique.

-Posiblemente. Si la mayoría de los archivos se almacenan en sectores lógicamente consecutivos, podría


ser.Vale la pena intercalar los sectores para que los programas tengan tiempo de procesar los datos recién
recibidos, de modo que cuando se emita la siguiente solicitud, el disco esté en el lugar correcto. Si esto
vale la pena depende en gran medida del tipo de programas que se ejecuten y de cuán uniforme sea su
comportamiento.

20. Si un disco tiene doble entrelazado, ¿necesita también desajuste de cilindros para evitar pasar
por alto información al realizar una búsqueda de pista a pista? Explique su respuesta.

-Tal vez sí y tal vez no. El intercalado doble es efectivamente un sesgo de cilindro de dos sectores. Si el
cabezal puede realizar una búsqueda de pista a pista en menos de dos tiempos de sector, entonces no se
necesita ninguna inclinación adicional del cilindro. Si no puede, entonces se necesita una inclinación adi-
cional del cilindro para evitar perder un sector después de una búsqueda.

21. Considere un disco magnético que consiste de 16 cabezas y 400 cilindros. Este disco está dividido
en zonas de 100 cilindros, en donde los cilindros en distintas zonas contienen 160, 200, 240 y 280
sectores, respectivamente. Suponga que cada sector contiene 512 bytes, que el tiempo de búsqueda
promedio entre cilindros adyacentes es de 1 mseg y que el disco gira a 7200 RPM. Calcule (a) la
capacidad del disco; (b) el desajuste óptimo de pistas y (c) la velocidad máxima de transferencia de
datos.

6
SISTEMAS OPERATIVOS RESUMEN 5

-(a) La capacidad de una zona es pistas × cilindros × sectores / cilindro × bytes / sec.
Capacidad de la zona 1:16 × 100 × 160 × 512 = 131072000 bytes
Capacidad de la zona 2:16 × 100 × 200 × 512 = 163840000 bytes
Capacidad de la zona 3:16 × 100 × 240 × 512 = 196608000 bytes
Capacidad de la zona 4:16 × 100 × 280 × 512 = 229376000 bytes
Suma = 131072000 + 163840000 + 196608000 + 229376000 = 720896000

-(b) Una tasa de rotación de 7200 significa que hay 120 rotaciones / seg. En el 1 mseg tiempo de búsqueda
pista a pista, se cubren 0,120 de los sectores. En la zona 1, la cabeza del disco pasará por encima de 0,120
× 160 sectores en 1 mseg, por lo que la desviación óptima de la pista para la zona 1 es de 19,2 sectores.
En la zona 2, la cabeza del disco pasará 0,120 × 200 sectores en 1 mseg, por lo que la desviación óptima
de la pista para la zona 2 es de 24 sectores.En la zona 3, la cabeza del disco pasará por encima de 0,120 ×
240 sectores en 1 mseg, por lo que la desviación óptima de la pista para la zona 3 es de 28,8 sectores. En
la zona 4, la cabeza del disco pasará por encima de 0,120 × 280 sectores en 1 mseg, por lo que la desviación
óptima de la pista para la zona 3 es 33,6 sectores.

-(c) La velocidad máxima de transferencia de datos será cuando los cilindros en el exteriorla mayoría de
las zonas (zona 4) se están leyendo / escribiendo. En esa zona, en un segundo, se leen 280 sectores 120
veces. Por lo tanto, la tasa de datos es 280 × 120 × 512 =17,203,200 bytes / seg.

22. Un fabricante de discos tiene dos discos de 5.25 pulgadas, y cada uno de ellos tiene 10,000 cilin-
dros.El más nuevo tiene el doble de la densidad de grabación lineal del más antiguo. ¿Qué propie-
dades de disco son mejores en la unidad más reciente y cuáles son iguales?

-La capacidad de la unidad y las tasas de transferencia se duplican. El tiempo de búsqueda y el promedio
El retardo rotacional es el mismo.

23. Un fabricante de computadoras decide rediseñar la tabla de particiones del disco duro de un
Pentium para proporcionar más de cuatro particiones. ¿Cuáles son algunas consecuencias de este
cambio?

-Una consecuencia bastante obvia es que ningún sistema operativo existente funcionan porque todos miran
allí para ver dónde están las particiones del disco. Cambiar el formato de la tabla de particiones hará que
todos los sistemas operativos fallen. La única forma de cambiar la tabla de particiones es cambiar simul-
táneamente todos los sistemas operativos para usar el nuevo formato.

24. Las peticiones de disco llegan al controlador de disco para los cilindros 10, 22, 20, 2, 40, 6 y 38,
en ese orden. Una búsqueda requiere 6 mseg por cada cilindro desplazado. Determine cuánto tiempo
de búsqueda se requiere para
(a) Primero en llegar, primero en ser atendido.
(b) El cilindro más cercano a continuación.
(c) Algoritmo del elevador (al principio se mueve hacia arriba).
En todos los casos, el brazo está al principio en el cilindro 20.

-(a) 10 + 12 + 2 + 18 + 38 + 34 + 32 = 146 cilindros = 876 mseg.


(b) 0 + 2 + 12 + 4 + 4 + 36 +2 = 60 cilindros = 360 mseg.

7
SISTEMAS OPERATIVOS RESUMEN 5

(c) 0 + 2 + 16 + 2 + 30 + 4 + 4 = 58 cilindros = 348 mseg.

25. Una ligera modificación del algoritmo del elevador para planificar peticiones de disco es explo-
rar siempre en la misma dirección. ¿En qué aspecto es mejor este algoritmo modificado que el al-
goritmo del elevador?

-En el peor de los casos, no se atiende una solicitud de lectura / escritura para casi dos
escanea en el algoritmo del elevador, mientras que es como máximo un escaneo de disco completo en el
algoritmo modificado.

26. En el análisis del almacenamiento estable mediante el uso de RAM no volátil, se pasó por alto
el siguiente punto. ¿Qué ocurre si se completa la escritura estable, pero ocurre una falla antes de
que el sistema operativo pueda escribir un número de bloque inválido en la RAM no volátil?
¿Arruina esta condición de competencia la abstracción del almacenamiento estable? Explique su
respuesta.

-Hay una carrera pero no importa. Dado que la escritura estable en sí ya ha completado, el hecho de que
la RAM no volátil no se haya actualizado solo significa que el programa de recuperación sabrá qué bloque
se estaba escribiendo. Leerá ambas copias. Al encontrarlos idénticos, no cambiará ninguno, que es la
acción correcta. El efecto del bloqueo justo antes de que se actualizara la RAM no volátil solo significa
que el programa de recuperación tendrá que realizar dos lecturas de disco más de las que debería.

27. En el análisis sobre almacenamiento estable, se demostró que el disco se puede recuperar en un
estado consistente (o la escritura se completa, o no se lleva a cabo) si ocurre una falla de la CPU
durante una escritura. ¿Se mantiene esta propiedad si la CPU falla de nuevo durante un procedi-
miento de recuperación? Explique su respuesta.

-Sí, el disco permanece constante incluso si la CPU falla durante una recuperación procedimiento. Consi-
derando la figura 5-31. No hay recuperación involucrada en (a) o (e). Suponiendo que la CPU falla durante
la recuperación en (b). Si la CPU falla antes de que el bloque de la unidad 2 se haya copiado por completo
en la unidad 1, la situación sigue siendo la misma que antes. El procedimiento de recuperación posterior
detectará un error ECC en la unidad 1 y volverá a copiar el bloque de la unidad 2 a la unidad 1. Si la CPU
falla después de que el bloque de la unidad 2 se haya copiado en la unidad 1, la situación es igual que en
el caso (e). Suponga que la CPU falla durante la recuperación en (c). Si la CPU falla antes de que el bloque
de la unidad 1 se haya copiado por completo en la unidad 2, la situación es la misma que en el caso (d).
El siguiente procedimiento de recuperación detectará un error ECC en la unidad 2 y copiará el bloque de
la unidad 1 a la unidad 2. Si la CPU falla después de que el bloque de la unidad 1 se haya copiado a la
unidad 2, la situación es la misma que en el caso (e). Finalmente, suponga que la CPU falla durante la
recuperación en (d). Si la CPU falla antes de que el bloque de la unidad 1 se haya copiado por completo
en la unidad 2, la situación sigue siendo la misma que antes. El procedimiento de recuperación posterior
detectará un error ECC en la unidad 2 y volverá a copiar el bloque de la unidad 1 a la unidad 2. Si la CPU
falla después de que el bloque de la unidad 1 se haya copiado a la unidad 2, la situación es la misma que
en el caso (e ).

8
SISTEMAS OPERATIVOS RESUMEN 5

28. El manejador de interrupciones de reloj en cierta computadora requiere 2 mseg (incluyendo la


sobrecarga de la conmutación de procesos) por cada pulso de reloj. El reloj opera a 60 Hz. ¿Qué
fracción de la CPU está dedicada al reloj?

-Dos milisegundos 60 veces por segundo son 120 milisegundos / segundo, o el 12% de la CPU

29. Una computadora utiliza un reloj programable en modo de onda cuadrada. Si se utiliza un reloj
de 500 MHz, ¿cuál debe ser el valor del registro contenedor para lograr una resolución de reloj de
(a) un milisegundo (un pulso de reloj cada milisegundo)?
(b) 100 microsegundos?

-(a) Con un cristal de 500 MHz, el contador se puede disminuir cada 2 nseg. Entonces,para un tic cada
milisegundo, el registro debe ser 1000000/2 = 500,000.
(b) Para que el reloj haga tictac cada 100 μ seg, el valor del registro de retención debe ser 50.000.

30. Un sistema simula varios relojes al encadenar todas las peticiones de reloj en conjunto, como se
muestra en la figura 5-34. Suponga que el tiempo actual es 5000 y que hay peticiones de reloj pen-
dientes para los tiempos 5008, 5012, 5015, 5029 y 5037. Muestre los valores del Encabezado del reloj,
la Hora actual, y la Siguiente señal en los tiempos 5000, 5005 y 5013. Suponga que llega una nueva
señal (pendiente) en el tiempo 5017 para 5033. Muestre los valores del Encabezado del reloj, la Hora
actual y la Siguiente señal en el tiempo 5023.

-En el momento 5000:


Hora actual = 5000; Siguiente señal = 8; Encabezamiento → 8 → 4 → 3 → 14 → 8.
En el momento 5005:
Hora actual = 5005; Siguiente señal = 3; Encabezamiento → 3 → 4 → 3 → 14 → 8.
En el momento 5013:
Hora actual = 5013; Siguiente señal = 2; Encabezado 2 → 14 → 8.
En el momento 5023:
Hora actual = 5023; Siguiente señal = 6; Encabezamiento → 6 → 4 → 5.

31. Muchas versiones de LINUX utilizan un entero de 32 bits sin signo para llevar la cuenta del
tiempo como el número de segundos transcurridos desde el origen del tiempo. ¿Cuándo terminarán
estos sistemas (año y mes)? ¿Espera usted que esto realmente ocurra?

-El número de segundos en un año medio es 365,25. × 24 × 3600. Este número es 31.557.600. El mostrador
se envuelve después de las 2^32 segundos desde el 1 de enero 1970. El valor de 2^32 / 31,557,600 son
136.1 años, por lo que el envasado se realizará 2106.1, que es a principios de febrero de 2106. Por su-
puesto, para entonces, todas las computadoras tendrán al menos 64 bits, por lo que no sucederá en abso-
luto.

32. Una terminal de mapa de bits contiene 1280 por 960 pixeles. Para desplazarse por una ventana,
la CPU (o el controlador) debe desplazar todas las líneas de texto hacia arriba, al copiar sus bits de
una parte de la RAM de video a otra. Si una ventana específica es de 60 líneas de altura por 80
caracteres de anchura (5280 caracteres en total), y el cuadro de un carácter es de 8 pixeles de an-
chura por 16 pixeles de altura, ¿cuánto tiempo se requiere para desplazar toda la ventana, a una

9
SISTEMAS OPERATIVOS RESUMEN 5

velocidad de copia de 50 nseg por byte? Si todas las líneas tienen 80 caracteres de largo, ¿cuál es la
tasa de transferencia de baudios equivalente de la terminal? Para colocar un carácter en la pantalla
se requieren 5 μseg. ¿Cuántas líneas por segundo se pueden mostrar?

-Desplazarse por la ventana requiere copiar 59 líneas de 80 caracteres o 4720 caracteres.


acters. Copiar 1 carácter (16 bytes) toma 800 nseg, por lo que toda la ventana toma
3.776 mseg. Escribir 80 caracteres en la pantalla toma 400 nseg, por lo que desplazarse
y mostrar una nueva línea toma 4.176 mseg. Esto da alrededor de 239,5 líneas / seg.

33. Después de recibir un carácter SUPR (SIGINT), el controlador de la pantalla descarta toda la
salida que haya en la cola para esa pantalla. ¿Por qué?

-Suponga que el usuario, sin darse cuenta, le pide al editor que imprima miles de líneas. Luego pulsa DEL
para detenerlo. Si el controlador no descartó la salida, la salida podría continuar durante varios segundos
después del DEL, lo que haría que el usuario oprima DEL una y otra vez y se sienta frustrado cuando no
pasa nada.

34. En la pantalla a color de la IBM PC original, al escribir en la RAM de video en cualquier mo-
mento que no fuera durante el retrazado vertical del haz del CRT, aparecían puntos desagradables
por toda la pantalla. Una imagen de pantalla es de 25 por 80 caracteres, cada uno de los cuales se
ajusta a un cuadro de 8 pixeles por 8 pixeles. Cada fila de 640 pixeles se dibuja en una sola explora-
ción horizontal del haz, que requiere 63.6 μseg, incluyendo el retrazado horizontal. La pantalla se
vuelve a dibujar 60 veces por segundo, y en cada una de esas veces se requiere un periodo de retra-
zado vertical para regresar el haz a la parte superior. ¿Durante qué fracción de tiempo está dispo-
nible la RAM de video para escribir?

-Las 25 líneas de caracteres, cada una de 8 píxeles de alto, requieren 200 escaneos para dibujar. Hay 60
pantallas por segundo, o 12.000 exploraciones / seg. A 63,6 μ seg / escaneo, el haz se mueve horizontal-
mente 763 mseg por segundo, dejando 237 mseg para escribir en la RAM de video. Por tanto, la RAM de
vídeo está disponible el 23,7% del tiempo.

35. Los diseñadores de un sistema de computadora esperaban que el ratón se pudiera mover a una
velocidad máxima de 20 cm/seg. Si un mickey es de 0.1 mm y cada mensaje del ratón es de 3 bytes,
¿cuál es la máxima velocidad de transferencia de datos del ratón, suponiendo que cada mickey se
reporte por separado?

-La velocidad máxima que puede mover el mouse es de 200 mm / seg, que es 2000 mickey / seg. Si cada
informe es de 3 bytes, la velocidad de salida es de 6000 bytes / seg.

36. Los colores aditivos primarios son rojo, verde y azul, lo cual significa que se puede fomar cual-
quier color a partir de una superposición lineal de estos colores. ¿Es posible que alguien pudiera
tener una fotografía a color que no se pudiera representar mediante el uso de color completo de
24 bits?

-Con un sistema de color de 24 bits, solo 2^24 los colores se pueden representar. Esto no es todo

10
SISTEMAS OPERATIVOS RESUMEN 5

de ellos. Por ejemplo, suponga que un fotógrafo toma fotografías de 300 latas de pintura azul pura, cada
una con una cantidad de pigmento ligeramente diferente. El primero podría estar representado por el valor
(R, G, B) (0, 0, 1). El siguiente podría estar representado por (0, 0, 2), etc. Dado que la coordenada B tiene
solo 8 bits, no hay forma de representar 300 valores diferentes de azul puro. Algunas de las fotografías
deberán renderizarse con el color incorrecto. Otro ejemplo es el color (120,24, 150,47, 135,89). No se
puede representar, solo se aproxima por (120,150, 136).

37. Una forma de colocar un carácter en una pantalla con mapa de bits es utilizar bitblt desde una
tabla de tipos de letras. Suponga que un tipo de letra específico utiliza caracteres de 16 x 24 pixeles
en color RGB verdadero.
(a) ¿Cuánto espacio en la tabla de tipos de letras ocupa cada carácter?
(b) Si para copiar un byte se requieren 100 nseg, incluyendo la sobrecarga, ¿cuál es la velocidad de
transferencia de salida para la pantalla en caracteres/seg?

-(a) Cada píxel ocupa 3 bytes en RGB, por lo que el espacio de la tabla es 16 × 24 × 3 bytes, que es 1152
bytes.
(b) A 100 nseg por byte, cada carácter ocupa 115,2 μ segundo. Esto da una salida velocidad de aproxima-
damente 8681 caracteres / seg.

38. Suponiendo que se requieren 10 nseg para copiar un byte, ¿cuánto tiempo se requiere para
retrazar por completo una pantalla con asignación de memoria, en modo de texto de 80 caracteres
x 25 líneas?¿Y una pantalla gráfica de 1024 x 768 pixeles con colores de 24 bits?

-Reescribir la pantalla de texto requiere copiar 2000 bytes, lo que se puede hacer en 20 μ segundos. Rees-
cribir la pantalla gráfica requiere copiar 1024 × 768 × 3 = 2,359,296 bytes, o aproximadamente 23,6 ms.

39. En la figura 5-40 hay una clase para RegisterClass. En el código X Window correspondiente de
la figura 5-38, no hay dicha llamada o algo parecido. ¿Por qué no?

-En Windows, el sistema operativo llama a los propios procedimientos del controlador. En X Windows,
nada ing así sucede. X simplemente recibe un mensaje y lo procesa internamente.

40. En el texto vimos un ejemplo sobre cómo dibujar un rectángulo en la pantalla mediante la GDI
de Windows: Rectangle(hdc, xizq, ysup, xder, yinf); ¿Hay una verdadera necesidad por el primer
parámetro (hdc), y de ser así, cuál es? Después de todo, las coordenadas del rectángulo se especifican
de manera explícita como parámetros.

-El primer parámetro es fundamental. En primer lugar, las coordenadas son relativas a alguna ventana,
entonces hdc es necesario especificar la ventana y, por tanto, el origen. En segundo lugar, el rectángulo se
recortará si cae fuera de la ventana, por lo que se necesitan las coordenadas de la ventana. En tercer lugar,
el color y otras propiedades del rectángulo se toman del contexto especificado por hdc. Es muy esencial.

41. Una terminal THINC se utiliza para mostrar una página Web que contenga una caricatura
animada de 400 pixeles x 160 pixeles a una velocidad de 10 cuadros/seg. ¿Qué fracción de una co-
nexión Fast Ethernet de 100 Mbps se consume al mostrar la caricatura?

11
SISTEMAS OPERATIVOS RESUMEN 5

-El tamaño de la pantalla es 400×160×3 bytes, que son 192.000 bytes.A10 fps esto es 1.920.000 bytes
/seg. o 15.360.000 bits / seg. Esto consume el 15% de Fast Ethernet.

42. Se ha observado que el sistema THINC funciona bien con una red de 1 Mbps en una prueba.
¿Puede haber problemas en una situación multiusuario? Sugerencia: Considere que un gran nú-
mero de usuarios ven un programa de TV y que el mismo número de usuarios navegan por World
Wide Web.

-El ancho de banda en un segmento de red se comparte, por lo que 100 usuarios que solicitan diferentes
Diferentes datos simultáneamente en una red de 1 Mbps verán cada uno una velocidad efectiva de 10
Kbps. Con una red compartida, un programa de TV puede ser de multidifusión, por lo que los paquetes de
video solo se transmiten una vez, sin importar cuántos usuarios haya, y debería funcionar bien. Con 100
usuarios navegando por la Web, cada usuario obtendrá 1/100 del ancho de banda, por lo que el rendimiento
puede degradarse muy rápidamente.

43. Si el máximo voltaje de una CPU (V) se recorta a V/n, su consumo de energía disminuye a 1/n2
de su valor original, y su velocidad de reloj disminuye a 1/n de su valor original. Suponga que un
usuario está escribiendo a 1 carácter/seg, pero que el tiempo de CPU requerido para procesar cada
carácter es de 100 mseg. ¿Cuál es el valor óptimo de n y cuál es el correspondiente ahorro de energía
en porcentaje, comparado con la opción de no cortar el voltaje? Suponga que una CPU inactiva no
consume energía.

-Si n = 10, la CPU aún puede hacer su trabajo a tiempo, pero la energía utilizada cae apreciablemente.
Si la energía consumida en 1 segundo a máxima velocidad es MI, luego funcionando a máxima velocidad
durante 100 mseg y luego inactivo durante 900 mseg usos MI/ 10. Funciona a 1/10 de velocidad durante
un segundo completo. MI/ 100, un ahorro de 9 MI/ 100. El porcentaje de ahorro al cortar el voltaje es del
90%.

44. Una computadora notebook se configura para sacar el máximo provecho de las características
de ahorro de energía, incluyendo apagar la pantalla y el disco duro después de periodos de inactivi-
dad.Algunas veces un usuario ejecuta programas UNIX en modo de texto, y otras veces utiliza el
Sistema X Window. Le sorprende descubrir que la vida de la batería es mucho mejor cuando utiliza
programas de sólo texto. ¿Por qué?

-El sistema de ventanas utiliza mucha más memoria para su visualización y utiliza memoria virtual más
que el modo de texto. Esto hace que sea menos probable que el disco duro esté inactivo durante un período
lo suficientemente largo como para que se apague automáticamente.

12

También podría gustarte