2do Practico
2do Practico
2do Practico
1) La planificación SSTF tiende a favorecer las pistas del intervalo medio más que a las pistas
internas y externas. Explique ¿por qué sucede eso?
2) ¿En qué sentido SCAN es más justo que SSTF? ¿En qué sentido CSCAN es más justo que
SCAN?
4) Suponga que un bloque de disco UNIX aloja 2048 direcciones de disco. ¿Cuál es la
capacidad de un archivo (en bytes) donde solo se usen los apuntadores directos? ¿Y además
con la capacidad de indirección simple? ¿Y además con la capacidad de indirección doble?
¿Y además con la capacidad de indirección triple?
5) En el sistema UNIX V el ínodo tiene una tabla de 13 entradas. Las 10 primeras marcadas
“directo” se refieren cada una a un bloque de disco conteniendo datos reales. La entrada
“indirecto sencillo” se refiere a un bloque conteniendo una lista de números de bloques
directos. La entrada “indirecto doble” contiene una lista de números de bloques directo
sencillo. La entrada “indirecto triple” contiene una lista de números de bloques indirecto
doble. Cada bloque consta de 2048 bytes (0 a 2047), y un número de bloque es direccionable
por 4 bytes.
6) Entre las técnicas de evaluación y control del rendimiento están las siguientes:
Indique (poniendo la letra correspondiente) cuál de estas técnicas esta mejor definida por alguna
de las siguientes afirmaciones (alguna de ellas puede tener hasta dos respuestas)
7) Algunas de las medidas del rendimiento de uso común son las siguientes:
Para cada una de las siguientes definiciones indique (con la letra correspondiente) cual de las
medidas arriba descritas es la que le corresponde
8)
A continuación se transcribe un ejemplo de encriptación simétrica para encriptar la cadena de
caracteres ASCII “linea”, cuya representación hexadecimal es: 0x6cd3bb2e1 con equivalente
binario:
11011001101001110111011001011100001
Con la clave de encriptación
10011101010010001111010101110001101
Calculando el XOR del texto claro y clave
01000100111011111000001100101101100
El cual se representa en hexadecimal como:
0x2277c196c
Siguiendo este ejemplo y con la misma clave de encriptación, halle la representación hexadecimal que
resulta de encriptar la cadena de caracteres ASCII “cielo”, que tiene como representación hexadecimal:
0x63d39766f.
3
10) A un centro de computación de procesamiento por lotes llegan los trabajos a una tasa:
λ=10/h; y desde el momento que el centro abre en la mañana.
a) ¿Cuánto tiempo deberá esperar el operador hasta la llegada del cuarto trabajo?
b) ¿Cuánto tiempo deberá esperar el operador hasta que lleguen t trabajos?
11) Suponga que las peticiones de disco llegan a una tasa de λ = 50 peticiones por segundo
(distribución de poisson). Calcule los valores de la siguiente tabla.
1 Probabilidad de exactamente
2 k llegadas en t segundos
3
12) Cite y defina dos ventajas y dos desventajas en el uso del “Buffer Cache”
13) Cual la diferencia en cuanto al uso de los “inodos” y los “bloques” en el S.O. UNIX
14) En la estructura del equipo buffer está la “Lista libre”. ¿Cual su función y objetivo?
15) En la estructura del equipo buffer están las “Colas hash”. ¿Cual su función y objetivo?