Untitled Quiz
40 Questions
7 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué técnica debe usar el planificador en sistemas de tiempo real para decidir si acepta iniciar un nuevo proceso?

  • Asignación de recursos
  • Planificación por prioridades dinámicas
  • Control de carga
  • Control de admisión (correct)

¿Cómo se denomina el período de tiempo que transcurre entre la llegada de una interrupción a la CPU y el comienzo de su servicio?

  • Latencia de interrupción (correct)
  • Retardo de servicio
  • Demora de procesamiento
  • Intervalo de respuesta

¿Cuál de las siguientes opciones no caracteriza a los procesos de Poisson considerando los tiempos entre llegadas sucesivas?

  • Independencia de llegadas
  • Variables de retardo polinomiales (correct)
  • Distribución normal
  • Intervalos constantes

¿Qué tipo de semántica permite que los cambios en un archivo solo sean visibles al proceso que lo modifica hasta que se cierre?

<p>Semántica de sesión (B)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre la huella del sistema es correcta?

<p>Es la cantidad de memoria necesaria para ejecutar el sistema operativo y aplicaciones (C)</p> Signup and view all the answers

¿De qué depende especialmente la seguridad del sistema?

<p>De asegurar el control de acceso y la verificación de funciones (C)</p> Signup and view all the answers

¿Cuál de los siguientes no es un sistema operativo de tiempo real?

<p>Springer (A)</p> Signup and view all the answers

¿Qué es el tiempo de respuesta en el contexto de las mediciones de rendimiento?

<p>El tiempo de regreso de un sistema interactivo. (A)</p> Signup and view all the answers

¿Qué planificación se considera óptima en sistemas de tiempo real?

<p>Planificación por prioridades monótonas en tasa (D)</p> Signup and view all the answers

En los sistemas distribuidos de archivos, ¿qué tipo de servidores son más tolerantes a fallos?

<p>Servidores sin estado. (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones no es generalmente un objetivo en la evaluación del rendimiento?

<p>Estimación de alternancia. (C)</p> Signup and view all the answers

¿Cómo se definen los modelos analíticos en el contexto de los sistemas?

<p>Representaciones matemáticas de los sistemas. (A)</p> Signup and view all the answers

¿Qué significa transparencia con respecto a la posición en sistemas distribuidos de archivos?

<p>Que el nombre de la ruta de acceso no sugiere la posición del archivo. (C)</p> Signup and view all the answers

En el contexto del modelado analítico, ¿cómo se caracteriza un proceso de Poisson?

<p>Los tiempos entre llegadas son variables aleatorias exponenciales idénticamente distribuidas. (C)</p> Signup and view all the answers

¿A cuál algoritmo corresponde el muestreo periódico para sincronizar relojes en un sistema?

<p>Algoritmo de Berkeley. (B)</p> Signup and view all the answers

¿Cuál es una técnica de protección en los sistemas distribuidos de archivos?

<p>Posibilidades. (C)</p> Signup and view all the answers

¿Qué es un registro de auditoría en un sistema informático?

<p>Un registro permanente de acontecimientos importantes. (C)</p> Signup and view all the answers

¿Qué medida se utiliza comúnmente en el análisis de rendimiento de sistemas de colas según el contenido?

<p>Resultado de Little. (D)</p> Signup and view all the answers

¿Cuál es la característica del dominio de protección en un sistema?

<p>Los derechos de acceso que un sujeto tiene a distintos objetos del sistema. (D)</p> Signup and view all the answers

¿Cuál es el algoritmo utilizado en sistemas distribuidos que aplica el concepto de coplanificación?

<p>Algoritmo de Ousterhout. (C)</p> Signup and view all the answers

¿Qué caracteriza la técnica de verificación de amenazas en un sistema?

<p>Los usuarios no pueden acceder directamente a un recurso. (B)</p> Signup and view all the answers

¿Qué define la latencia del suceso en sistemas de tiempo real?

<p>La cantidad de tiempo que transcurre desde que ocurre el suceso hasta que se ofrece el servicio. (C)</p> Signup and view all the answers

¿Cómo se entiende la intensidad de tráfico en el contexto de los sistemas?

<p>Como la relación entre la media del tiempo de servicio y la media del tiempo entre llegadas. (B)</p> Signup and view all the answers

¿Cuál es el objetivo principal del control del rendimiento en un sistema?

<p>Asegurar que el sistema cumple con sus metas de rendimiento. (B)</p> Signup and view all the answers

¿Qué sucede cuando un proceso envía un mensaje al receptor que ya está en la región crítica?

<p>El receptor encola la solicitud del emisor. (B)</p> Signup and view all the answers

¿Qué determina cuál mensaje tiene prioridad si un receptor desea entrar en la región crítica?

<p>La marca de tiempo del mensaje recibido. (D)</p> Signup and view all the answers

¿Cuál es el propósito de un registro de auditoría en la seguridad de un sistema?

<p>Mantener un registro de actividades importantes. (C)</p> Signup and view all the answers

¿Qué ocurre cuando un proceso sale de la región crítica?

<p>Envía un mensaje OK a todos los procesos en su cola. (B)</p> Signup and view all the answers

¿Qué caracteriza a las variables utilizadas en el modelado de llegadas sucesivas según el proceso de Poisson?

<p>Son aleatorias exponenciales e idénticamente distribuidas. (C)</p> Signup and view all the answers

¿Cómo se denomina la situación en la que un recurso alcanza su capacidad límite?

<p>Embotellamiento. (C)</p> Signup and view all the answers

¿Qué es la tasa máxima de alejamiento?

<p>Una constante que limita el error del reloj. (B)</p> Signup and view all the answers

¿Qué se debe hacer para que un proceso entre a la región crítica?

<p>Enviar un mensaje con la hora y el número de proceso. (A)</p> Signup and view all the answers

¿Cuál es el objetivo principal del algoritmo de Cristian en sistemas distribuidos?

<p>Sincronizar todas las máquinas con la máquina del origen (D)</p> Signup and view all the answers

¿Qué caracteriza a los hilos en los procesos?

<p>Facilitan la ejecución secuencial y el paralelismo (D)</p> Signup and view all the answers

¿Cuál es la técnica de evaluación del rendimiento que utiliza un promedio ponderado?

<p>Mezclas de instrucciones (C)</p> Signup and view all the answers

¿Cuál no es una medida común de rendimiento?

<p>Tiempo de tolerancia (A)</p> Signup and view all the answers

¿Cómo se denominan las representaciones matemáticas de sistemas de computación?

<p>Modelos analíticos (B)</p> Signup and view all the answers

¿Cuál es la razón de la media del tiempo de servicio y la media del tiempo entre llegadas?

<p>Intensidad de tráfico (A)</p> Signup and view all the answers

¿Cuál no es una variable de un proceso de Markov de nacimiento y muerte?

<p>Tasa de poisson (B)</p> Signup and view all the answers

El algoritmo distribuido heurístico (Eager) se centra en qué aspecto específico?

<p>Seleccionar la máquina adecuada para ejecutar el proceso (B)</p> Signup and view all the answers

Study Notes

Tiempo de respuesta

  • El tiempo de respuesta se refiere al tiempo que transcurre entre que un usuario realiza una solicitud y cuando recibe una respuesta de un sistema interactivo

Servidores Sin Estado

  • Los servidores sin estado tienden a ser más tolerantes a fallas en sistemas distribuidos de archivos

Objetivo de Evaluación de Rendimiento

  • La estimación de alternancia generalmente no se considera un objetivo en la evaluación del rendimiento

Algoritmos para Localizar Estaciones de Trabajo Inactivas

  • Los algoritmos para localizar estaciones de trabajo inactivas se pueden dividir en dos categorías: controlados por el servidor y controlados por el cliente

Modelos Analíticos

  • Los modelos analíticos representan matemáticamente los sistemas para analizar su rendimiento

Transparencia de Posición en Sistemas Distribuidos de Archivos

  • La transparencia de posición en sistemas distribuidos de archivos se refiere a que el nombre de la ruta de acceso no revela la ubicación física del archivo

Evaluación del Rendimiento

  • Los puntos de referencia son programas reales ejecutados en la máquina que se está evaluando, normalmente para identificar el rendimiento del sistema

Proceso de Poisson

  • En el contexto del modelado analítico, un proceso de Poisson se define por tiempos entre llegadas sucesivas que son variables aleatorias exponenciales idénticamente distribuidas

Algoritmo de Berkeley

  • El Algoritmo de Berkeley es un algoritmo de sincronización de relojes:
    • Es activo: Muestrea periódicamente el tiempo de todas las máquinas.
    • Calcula un tiempo promedio y lo envía a las máquinas, ajustando sus relojes hacia ese tiempo.
    • Es adecuado para cuando no se dispone de un receptor UTC

Proyección de Rendimiento

  • La proyección de rendimiento estima el rendimiento de un sistema nuevo que aún no está disponible.

Técnicas de Protección en Sistemas Distribuidos de Archivos

  • Las posibilidades son una técnica de protección frecuente en sistemas distribuidos de archivos

Registro de Auditoría

  • Un registro de auditoría es un registro permanente de eventos importantes ocurridos en el sistema informático.
    • Se crea automáticamente al producirse eventos importantes.
    • Se almacena en un área segura del sistema.
    • Es crucial para la detección de amenazas.

Algoritmo de Ousterhout

  • El algoritmo de Ousterhout es un algoritmo de planificación en sistemas distribuidos que utiliza el concepto de coplanificación.

UTC

  • UTC significa Tiempo Coordenado Universal.

Coplanificación

  • La coplanificación se utiliza en el algoritmo de Ousterhout en sistemas distribuidos.

Resultado de Little

  • El Resultado de Little es una medición simple y útil para evaluar el rendimiento de un sistema de colas.
    • Relaciona las variables: Tiempo medio que emplea un cliente en una cola, tasa de llegadas, número de clientes en la cola, tiempo medio que emplea un cliente en el sistema, y número de clientes en el sistema.

Control del Rendimiento

  • El control del rendimiento implica la recopilación de datos del rendimiento de un sistema o componente existente para:
    • Asegurarlo en línea con sus metas de rendimiento.
    • Estimar el impacto de los cambios planeados.
    • Proporcionar información necesaria para tomar decisiones estratégicas.

Verificación de Amenazas

  • La verificación de amenazas se caracteriza porque los usuarios no pueden acceder directamente a un recurso.

Pipe line de E/S

  • La técnica de verificación de amenazas puede incluir una Pipe line de E/S

Seguridad Física

  • Los detectores de concurrencia y paralelismo no son un mecanismo de detección en seguridad física.

Latencia del Suceso

  • En sistemas de tiempo real, la latencia del suceso se refiere al tiempo que transcurre entre que sucede un evento y el momento en que se empieza a dar servicio a este.

Dominio de Protección

  • Un dominio de protección en seguridad del sistema define los derechos de acceso que un sujetos tiene a los objetos del sistema.
    • Es el conjunto de capacidades que pertenecen al sujeto.

Algoritmo de Ousterhout y Round Robin

  • El algoritmo de Ousterhout requiere que cada procesador utilice un algoritmo de planificación específico llamado Round Robin.

Intensidad de Tráfico

  • La intensidad de tráfico es una medida de la capacidad del sistema para dar servicio a sus clientes:
    • Se define como la relación entre el tiempo medio de servicio y el tiempo medio entre llegadas.
    • Depende de la tasa de llegadas y la tasa de servicio.

Latencia de Interrupción

  • En sistemas de tiempo real, la latencia de interrupción se refiere al tiempo que transcurre entre la llegada de una interrupción a la CPU y cuando comienza la rutina de servicio de la interrupción.

Semántica de Sesión en Sistemas Distribuidos de Archivos

  • La semántica de sesión en sistemas distribuidos de archivos se caracteriza por:
    • Los cambios a un archivo abierto solo son visibles por el proceso (o máquina) que modificó el archivo.
    • Los cambios no son visibles para otros procesos (o máquinas) hasta que el archivo se cierra y se actualiza en el servidor.

Proceso de Poisson y Variables de Retardo Polinomiales

  • Los procesos de Poisson, en tiempo entre llegadas sucesivas, no se caracterizan por variables de retardo polinomiales.

Seguridad del Sistema

  • La seguridad del sistema depende, particularmente, de funciones como:
    • Control de acceso.
    • Entrada al sistema.
    • Verificación.
    • Administración del almacenamiento real.
    • Administración del almacenamiento virtual.
    • Administración del sistema de archivos.

Sistemas Operativos de Tiempo Real

  • Springer no es un sistema operativo de tiempo real.

Huella del Sistema

  • La huella del sistema es la cantidad de memoria necesaria para ejecutar el sistema operativo y las aplicaciones.

Control de Admisión en Sistemas de Tiempo Real

  • El control de admisión es una técnica que el planificador utiliza para decidir si aceptar o no una nueva solicitud de proceso.
    • Garantiza que el nuevo proceso se completará en el tiempo previsto.
    • Rechaza la solicitud si no se puede garantizar que la tarea se atenderá antes de que expire el plazo.

Sistemas de Seguridad Crítica

  • Los sistemas de seguridad crítica son sistemas cuya operación incorrecta puede causar un tipo de catástrofe.

Planificación por Prioridad Monótona en Tasa

  • En sistemas de tiempo real, la planificación por prioridad monótona en tasa es la planificación considerada óptima.
    • Si un conjunto de procesos no puede planificarse con este algoritmo, ningún otro algoritmo que asigne prioridades estáticas podrá planificarlo.

Algoritmo Distribuido de Lamport Mejorado por Ricart y Agrawala

  • Este es un algoritmo para gestionar la exclusión mutua en sistemas distribuidos:
    • Se requiere un orden total de todos los eventos del sistema para saber cuál ocurrió primero.
    • Un proceso que desea acceder a una región crítica:
      • Crea un mensaje que contiene el nombre de la región crítica, su número de proceso y la hora actual.
      • Lo envía a todos los demás procesos, incluyendo a sí mismo.
      • Cada mensaje tiene un reconocimiento.
    • Si el receptor no está en la región crítica y no desea acceder a ella, envía un mensaje "OK" al emisor.
    • Si el receptor ya está en la región crítica, no responde e incluye la solicitud.
    • Si el receptor desea acceder a la región crítica, pero aún no lo ha logrado, compara la marca de tiempo del mensaje recibido con la marca de tiempo del mensaje que envió a cada uno.
      • La marca de tiempo más pequeña gana:
        • Si el mensaje recibido tiene una marca de tiempo menor, el receptor envía "OK".
        • Si su propio mensaje tiene una marca de tiempo menor, el receptor no envía nada y encola la solicitud.
    • Después de enviar las solicitudes, un proceso:
      • Espera a que alguien más obtenga el permiso.
      • Cuando recibe todos los permisos, puede entrar a la región crítica.
    • Cuando un proceso sale de la región crítica:
      • Envía mensajes "OK" a todos los procesos en su cola.
      • Elimina todos los elementos de la cola.

Varianza de los Tiempos de Respuesta

  • La varianza de los tiempos de respuesta es una medida de la predecibilidad.

Registro de Auditoría

  • Un registro de auditoría es un registro permanente de acontecimientos importantes ocurridos en el sistema informático.

Tasa Máxima de Alejamiento

  • La tasa máxima de alejamiento es una constante establecida por el fabricante que limita la capacidad de error del reloj.

Transparencia de Posición en Sistemas Distribuidos de Archivos

  • La transparencia de posición en sistemas distribuidos de archivos se refiere a que el nombre de la ruta de acceso no revela la ubicación física del archivo.

Embotellamiento

  • En los sistemas informáticos, un embotellamiento se refiere a cuando el tráfico de trabajos o procesos en un recurso alcanza su capacidad límite.

Modelado Analítico y Procesos de Poisson

  • En el modelado analítico, es común modelar la llegada de peticiones con un proceso de Poisson.
    • Se modelan los tiempos entre llegadas sucesivas (tiempos entre llegadas de primer orden).
    • Las variables utilizadas para ese modelo deben ser variables aleatorias exponenciales idénticamente distribuidas.

Algoritmo Distribuido Heurístico (Eager) en Sistemas Distribuidos

  • Este algoritmo actúa de la siguiente manera cuando se crea un proceso:
    • La máquina de origen envía mensajes de prueba a una máquina elegida aleatoriamente.
      • Se pregunta si la carga de la máquina es inferior a un valor de referencia.
    • Si la respuesta es positiva, el proceso se envía a esa máquina.
    • Si no, se elige otra máquina para la prueba.
    • Después de "N" pruebas negativas, el algoritmo termina y el proceso se ejecuta en la máquina de origen.

Algoritmo de Cristian

  • Este algoritmo de sincronización de relojes en sistemas distribuidos se caracteriza por:
    • Es apropiado para sistemas en los que una máquina tiene un receptor UTC (llamado despachador del tiempo).
    • El objetivo es sincronizar todas las máquinas con ella.
    • Cada máquina envía un mensaje al servidor para solicitar la hora actual, periódicamente, en un tiempo no mayor que delta / 2 ro segundos.
    • El despachador del tiempo responde con un mensaje que contiene la hora actual C UTC.

Hilos de los Procesos

  • Los hilos de los procesos permiten combinar el paralelismo con la ejecución secuencial y el bloqueo de llamadas al sistema.

Mezclas de Instrucciones

  • Una de las técnicas de evaluación del rendimiento se caracteriza por:
    • Utilizar un promedio ponderado de varios tiempos de las instrucciones más apropiadas para una aplicación determinada.
    • Permite comparar equipos con mayor certeza que solo los tiempos.
    • Son útiles para comparaciones rápidas del hardware.

Medidas de Rendimiento

  • El tiempo de tolerancia no es una medida común de rendimiento.

Modelos Analíticos

  • Las representaciones matemáticas de los sistemas de computación se denominan modelos analíticos

Intensidad de Tráfico

  • La intensidad de tráfico es una medida de la capacidad del sistema para dar servicio a sus clientes

Intensidad de Tráfico

  • La intensidad de tráfico es la relación entre el tiempo medio de servicio y el tiempo medio entre llegadas

Proceso de Markov de Nacimiento y Muerte

  • La tasa de Poisson no es una variable de un proceso de Markov de nacimiento y muerte.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Segundo Parcial SO PDF

More Like This

Untitled Quiz
6 questions

Untitled Quiz

AdoredHealing avatar
AdoredHealing
Untitled Quiz
55 questions

Untitled Quiz

StatuesquePrimrose avatar
StatuesquePrimrose
Untitled Quiz
18 questions

Untitled Quiz

RighteousIguana avatar
RighteousIguana
Untitled Quiz
48 questions

Untitled Quiz

StraightforwardStatueOfLiberty avatar
StraightforwardStatueOfLiberty
Use Quizgecko on...
Browser
Browser