máq máquina ina ter ter mai mais ou men menos FIFO são as seguintes: Cap.4 memória de 64 KB. x0172 017233 3333 330 00 xx01 xx0172 7222 222 233 xxx xxx0177 017777 772 22 xxxx xxxx01 011 11177 177 1) (Tan-2 (Tan-2003 003)) Um sistem sistema a de (Tan-2 -200 003) 3) Para Para cada cada um As molduras de página para computador tem espaço 4) (Tan são as seguintes: dos seguintes endereços LRU sufi sufici cien ente te para para arma armaze zena narr 4 dos 017232 3271 710 03 xx01 xx0172 7232 327 710 prog progra rama mas s em sua sua memó memória ria virtuais, calcule o numero da x0172 virtual e o xxx xxx0177 017732 327 71 xxxx xxx011 0111327 1327 princ princip ipal al.. Esse Esses s prog progra rama mas s pagina para uma FIFO rende seis falhas de ficam ociosos durante metade deslocamento pagina de 4kB e para uma página; LRU rende 7. de seu tempo, esperando por pag
pagina na de 8kB: 8kB: 2000 2000,, 3276 32768, 8, E/S. Que fração do tempo da pagi 60000. 8) (Tan-2003) Observe a CPU é desperdiçada? seqüência de paginas da Figura ra 4.16 4.16(b (b). ). Supon Suponha ha que que A chance que todos os quatro Para uma página de tamanho 4 Figu processos estão ociosos é 1/16, KB (página, offset) os pares são os bits R, para as paginas de 3616), (8, 0) e B a A, sejam 11011011, então o tempo ocioso de CPU é (4, (14,2656). Para uma página de respectivamente. Quais 1/16. tama taman nho 8KB 8KB eles les são são (2, (2, paginas serão removidas pelo algoritmo segunda chance? 2) (Tan (Tan-2 -200 003) 3) Cons Conside idere re um 3616), (4, 0), (7, 2656). sistema de troca de processos entre a memória e o disco no qual a memória é constituída dos seguin seguintes tes tamanh tamanhos os de lacunas em ordem na memó memóri ria: a: 10kB 10kB,, 4kB, 4kB, 20kB 20kB,, 18kB, 7kB, 9kB, 12kB 12kB e 15kB. 15kB. Qual Qual lacu lacuna na é toma tomada da pela pelas s soli solici cita taçõ ções es suce sucess ssiv ivas as do segmento de: a) 12kB b) 10kB c) 9kB Para o first fit? Repita agora para o best fit, worst fit e next fit.
5) (Tan-2003) Usando a tabela de paginas da Figura 4.10, de o endereço físico corr corres espo pond nden ente te a cada cada um dos seguintes endereços virtuais: a) 20 b) 4100 c) 8300
(a) 8212 (b) 4100 (c) 24684
A primeira página com um bit 0 será escolhido, neste caso, D 9) (Tan-2003) Suponha tau=400 na Figur Figura a 4.21 4.21.. Qual Qual pagi pagina na será removida?
A primeira página com R = 0 e idad idade> e> τ será será esco escolh lhido ido.. Uma Uma vez que a verificação começa no fundo, a primeira página (1620) será removida.
6) (Tan (Tan-2 -200 003) 3) Uma Uma maqu maquin ina a tem endereçamento virtual de 48 bits bits e um ende endere reça çame mento nto físi físico co de 32 bits bits.. As pagin paginas as First fit toma 20 KB, 10 KB, 18 são de 8 KB. Quantas entradas KB. Best fit toma 12 KB, 10 KB, são necessárias para a tabela e 9 KB. Worst fit toma 20 KB, 18 de paginas?
10) (Tan-2003) Um computador tem quatro molduras de pagina. O tempo de carr carreg egam amen ento to de pagi pagina na na memória, o instante do ultimo acesso e os bits R e M para cada pagina são mostrados a KB, e 15 KB. Next fit toma 20 Com página inas de 8 KB e um segu seguir ir (os (os temp tempos os estã estão o em KB, 18 KB, e 9KB. espaço de endereçamento tiques de relógio): 3) (Tan-2003) Qual é a virtual de 48 bits, o número de Pagina na Carr Carreg egad ado o difere diferença nça entre entre um endere endereço ço páginas virtual é 2^48/2^13, que Pagi é de 2^35 (cerca de 34 bilhões). R M físico e um virtual?
0
Memó Memóri ria a real real usa usa ende endere reço çoss físico físicos. s. Estes Estes são são os número númeross que os chips de memória reagem no barramento de endereços Os endereços virtuais são os endereços lógicos que se referem ao espaço de endereço do processo. Assim, uma máquina com uma palavra de 16 bits pode gerar endereços virtuais até 64K, independentemente de a
7) (Tan-2003) (Tan-2003) Se o algoritmo de subs substi tittuiç uição FIFO FIFO é usad usado o com quatro molduras de pagina e oito paginas virtuais, quantas faltas de pagina ocor ocorre rerã rão o com com a cade cadeia ia de referencias referencias 0172327103 0172327103 se os quatro quadros estão inic inicia ialm lmen ente te vazi vazios os? ? Agor Agora a repi repita ta este este prob proble lema ma para para o MRU.
1 2 3
126 1 230 0 140 0 110 1
Ulti Ultima ma ref. ref. 280
0 265 01 270 0 285 1
a) Qual Qual pagin pagina a será será troc trocad ada a pelo NUR? b) Qual Qual pagi pagina na será será troc trocad ada a pelo FIFO? As molduras de página para c) Qual Qual pagin pagina a será será troc trocad ada a
está perdido para a pen-drive, cd-rom pelo MRU? interna. Dispositivos de caracter são d) Qual pagina será trocada fragmentação Em um sistema de segmentação aqueles que enviam e recebem pelo segunda chance? puro, algum espaço é NRU remove página 2. FIFO invariavelmente perdido remove página 3. LRU remove entre os segmentos. Isto é página 1. Segunda chance devido à fragmentação externa. remove página 2.
fluxos de caracter, sem endereçamento e estrutura de blocos. Exemplos: impressoras, mouse, interfaces de rede.
Cap.5
11) (Tan-2003) tentando encontrar meios de reduzir a quantidade de área de troca necessária em seus sistemas operacionais. Ideia: não perder tempo com o salvamento do texto do programa na área de troca, mas, simplesmente, paginá-lo diretamente do arquivo binário quando necessário. Se é que isso é possível, sob quais condições essa idéia funciona para o código do programa? E sob quais condições ela funciona para os dados?
1) (Tan-2003) Suponha que um computador possa ler ou escrever uma palavra de memória em 10ns. Suponha também que, quando uma interrupção ocorre, todos os 32 registradores da CPU mais o contador de programa e a PSW são colocados na pilha. Qual é o número máximo de interrupções por segundo que essa máquina pode processar?
Cada interrupção deve escrever e ler 34 palavras na memória. Isso utiliza 10ns*68 = 680ns; Ele trabalha para o programa se portanto o número máximo de o programa não pode ser interrupções será 1/340ns = modificado. Ele trabalha para o 1.470.588 interrupções. dados se os dados não podem ser modificados. No entanto, é comum que o programa 2) (Tan-2003) O que é não pode ser modificado e independência de dispositivo? extremamente raro que os dados Por que esta característica é não podem ser modificados. Se desejável? a área de dados sobre o arquivo Esse conceito propõe que é binário foram substituídos por possível desenvolver um páginas atualizadas, a próxima programa aptos a acessar todo vez que o programa foi iniciado, tipo de dispositivo de E/S sem se ele não teria os dados originais. preocupar com o seu tipo. É uma característica desejável, pois um 12) (Tan-2003) Explique as programa poderia acessar tanto diferenças entre fragmentação um disco rígido, cd-rom ou interna e externa. Qual delas disquete sem necessitar ocorre em sistemas de alterações em seu código para paginação? E qual ocorre em cada dispositivo diferente. sistemas pura?
de
segmentação
Fragmentação interna ocorre quando a última unidade de alocação não é completa. Fragmentação externa ocorre quando o espaço é desperdiçado entre duas unidades de alocação. Em um sistema de paginação, o espaço perdido na última página
3) O que são dispositivos de bloco e de caracter? Dê exemplos de cada um.
Dispositivos de bloco são aqueles que armazenam dados em forma de blocos, cada qual com seu endereço. O acesso a esses blocos são independentes entre si. Exemplos: disco rigido,
4) Diferencie E/S separada da memória de E/S mapeada em memória. Cite 2 vantagens e 2 desvantagens do segundo modelo (mapeada). Qual dos modelos é utilizado no processador MIPS (na máquina virtual uMPS)?
E/S separada da memória: os espaços de endereçamento de memória e E/S são diferentes. E/S mapeada na memória: todos os registradores de controle são mapeados mapeados no espaço de endereçamento da memória, sendo que cada registrador possui um endereço na memória ao qual nenhuma memória é acessada. Vantagens: com E/S mapeado em memória, um driver de dispositivo pode ser implementado todo em linguagem C; caso fosse em memória separada, esse driver teria de possuir diretivas em assembly. Não é preciso um controlo rigoroso sobre os processos de usuário quanto ao acesso a E/S. O sistema operacional apenas deve deixar de mapear os endereços dos registradores de controle na memória virtual. Desvantagens hardware deve ser equipado para desabilitar seletivamente a cache, para evitar problemas com os registros de controle mapeados em memória. Isso requer uma maior complexidade tanto por parte de hardware, quanto por software. Dispositivo de E/S mapeados
em memória não conseguem reconhecer os endereços de memória quando estes são lançados no barramento de memória, de forma que eles não consigam responder.
prioridade. Similarmente, a ordem dos módulos numa cadeia prioriatizada determina a sua prioridade. Finalmente, a arbitragem do barramento pode empregar um esquema de prioridade.
5) Explique E/S programada, orientada à interrupção e Tipicamente, ao termino de DMA. uma operacao de I/O, uma E/S programada: forma mais única interrupcao e levantada simples de E/S em que a e é tratada apropriadamente CPU realiza todo o processo pelo processador. Em certos de E/S. Porém, esse método casos, porem, o codigo de prende toda a utilização da tratamento da interrupcao CPU. pode ser dividido em 2 partes. E/S orientada à interrupção: A primeira parte executa utiliza interrupções para que imediatamente apos o termino a CPU fique livre enquanto da operacao de I/O, e esta aguarda o fim da E/S. No parte escalona uma segunda entanto, para cada acesso interrupcao para a segunda terá de ser realizado uma parte ser executada mais interrupção, fato que tarde. Qual o proposito de se desperdiça tempo e utilizar esta estratégia no processamento da CPU. projeto de tratadores de E/S usando DMA: o DMA interrupcao? Cite um SO que realiza E/S programada no se utiliza desta estrategia.
lugar da CPU, o que a libera para executar demais funções. Assim, o número de interrupções fica reduzido. Geralmente um DMA é muito mais lento que a CPU, porém sua viabilidade ainda é alta.
sistema precisa permitir que o controlador de DMA se já um controlador do barramento. O roubo de ciclos também pode ser necessário para permitir que a CPU e o controlador de dados compartilhem o uso do barramento de memória. 6) O que é uma interrupção precisa? Quais são suas características?
Interrupção precisa é aquela em que deixa a máquina em um estado bem definido. Características: O contador de programa é salvo em lugar conhecido; todas as instruções anteriores ao do PC foram devidamente executadas; nenhuma instrução posterior ao PC foi executada; estado de execução da instrução apontada pelo PC é conhecido.
1 - Precisa-se da habilidade de adiar o tratamento de 7) Explique as 4 camadas do interrupções durante o software de E/S. processamento crítico. Tratadores de 2 – Precisa-se de uma maneira interrupção:quando ocorre eficiente de “despachar” para o uma interrupção, a rotina de tratador de interrupção de tratamento de interrupção faz dispositivo apropriado sem ter o necessário para tratar a que, primeiro, verificar todos os interrupção e depois pode Quando multiplas dispositivos para ver qual desbloquear o driver que a chamou. interrupcoes de diferentes disparou a interrupção. dispositivos ocorrem ao 3 – Precisa-se de interrupções Drivers dos dispositivos: cada dispositivo de E/S mesmo tempo, um esquema multinível, para que o SO possa ligado à CPU necessita de de prioridades deve ser distinguir entre interrupções de uma rotina para sua utilizado para determinar a alta e baixa prioridade para utilização. Essa rotina, ou ordem na qual as interrupções poder responder com o devido código, é o driver do devem ser atendidas. Discuta grau de urgência. dispositivo, cuja função é quais aspectos devem ser implementar a comunicação considerados na atribuição Como a DMA aumenta a do subsistema de E/S com destas prioridades. concorrencia do sistema? Há técnicas de identificação de Como ela complica o projeto os dispositivos, por meio de dispositivos que disparam do hardware? controladores. interrupções. Essas técnicas O DMA aumenta a concorrência Software de E/S permitem criar um esquema de do sistema permitindo que a independente de dispositivo: prioridade. No caso de múltiplas CPU realize tarefas enquanto o executar as funções comuns linhas, a CPU seleciona, apenas, sistema de DMA transfere dados de E/S para todos os a linha de prioridade com por meio dos barramentos do dispositivos e fornecer uma prioridade mais elevada. Com sistema de memória. O projeto interface uniforme em nível sondagem por software, a ordem do hardware é complicado de usuário: (1) uniformizar pela qual os dispositivos são porque o DMA precisa ser interfaces para drivers de sondados determina sua integrado ao sistema, e o dispositivos; (2) armazenar
em buffer; (3) reportar erros; iniciação do sistema operacional. (4) alocar e liberar 10) (Tan-2003) Em um certo Freqüentemente, boot loaders dispositivos dedicados; computador, o tratador de de múltiplos estágios são (5)providenciar um tamanho interrupção de relógio requer usados, neste caso vários de bloco independente do 2ms (incluindo a troca de pequenos programas se processos) para cada tique do complementam em seqüência, dispositivo. Software de E/S do espaço relógio. O relógio trabalha a até que o último deles carregue do usuário:bibliotecas ligadas 60Hz, Qual fração da CPU é o sistema operacional. aos programas de usuário e dedicada ao relógio? Os primeiros computadores até mesmo programas que 2ms*60 = 120ms programáveis tinham chaves no executam fora do núcleo. fracao = 120ms/1s = 0.12 = 12% painel frontal para permitir ao operador colocar o sistema de iniciação na memória antes de 8) (Tan-2003) Em qual das 11) (Tan-2003) Muitas versões iniciar a CPU. Este poderia quatro camadas do software do Unix usam um inteiro de 32 então ler o sistema operacional de E/S se realiza cada uma das bits sem sinal para manter o de um meio de armazenamento seguintes atividades: controle da hora como o externo como uma fita de papel. a) Calcular a trilha, setor e número de segundos desde a Nos computadores modernos o cabeçote para uma leitura do origem do tempo. Quando processo de iniciação começa disco. esses sistemas vão zerar com a execução pela CPU de novamente o horário (ano e um Drivers dos dispositivos programa contido na b) Escrever comandos no mês)? Podemos esperar que memória ROM (o BIOS do IBM registradores do dispositivo. isso realmente ocorra? PC) em um endereço predefinido Drivers dos dispositivos 2^32 bits equivalem a (a CPU é programada para c) Verificar se o usuário 4294967292s = 138 anos e 1 executar este programa depois de um reset automaticamente). tem permissão para usar o mês, aproximadamente. É provável que isso não ocorra, Este programa contém dispositivo. Software de E/S uma vez que já existem (ou já funcionalidades rudimentares independente do dispositivo está bem próximo de lançar) para procurar por dispositivos que podem conter um sistema d) Converter inteiros versões do unix de 64 bits. operacional e que são, portanto, binários em ASCII para passíveis de participar de um impressão. Software de E/S do 12) Explique o algoritmo do boot. Definido o dispositivo é elevador. Para que serve? espaço de usuário carregado um pequeno Funciona da mesma forma que programa de uma seção um elevador: mantém o mesmo especial deste. 9) (Tan-2003) Por que os sentido enquanto houver alguma O pequeno programa arquivos de saída para a requisição em algum andar. normalmente não é o sistema impressora são normalmente Esse algoritmo é muito utilizado operacional, mas apenas um processos de segundo estágio do sistema de colocados em um spool no nos disco antes de serem escalonamento de solicitações inicialização, assim como o Lilo em discos rígidos. ou o Grub. Ele será então capaz impressos? Para se evitar que um processo de carregar o sistema abra um arquivo especial de operacional apropriado, e caracteres para a impressora e 13) Explique como se dá o finalmente transferir a execução impeça que os demais processo de boot (carga do para ele. O sistema irá inicializar, processos possam imprimir seus sistema operacional) em um e deve carregar drivers de arquivos. Assim, é criado um PC. dispositivos (device drivers) e processo especial(daemon) e A solução para o paradoxo está outros programas que são um diretório especial (diretório na utilização de um pequeno e necessários para a operação de spool) que, para se imprimir especial programa, chamado normal de um sistema um arquivo, esse processo gera sistema de iniciação , boot loader operacional. primeio todo o arquivo a ser ou bootstrap. Este programa não O processo de inicialização é impresso e o coloca no diretório tem a completa funcionalidade considerado completo quando o de spool. O Daemon fica de um sistema operacional, mas computador está pronto para ser encarregado de imprimir os é especialmente construído para operado pelo usuário. arquivos que seja capaz de carregar um Computadores pessoais outro programa para permitir a modernos tipicamente levam
cerca de um minuto para memória principal e já em executar o processo de seguida capturar os dados, já inicialização (deste tempo, cerca em seqüência, dos demais de 15 segundos são devidos a setores. Caso o buffer necessite cada chamada do processo de mais tempo para transferência, inicialização, e o restante para pode-se utilizar o carregar o sistema operacional). entrelaçamento duplo. No entanto, sistemas mais complexos como servidores Sem entrelaçamento 1|2| podem levar vários minutos para 3|4|5|6|7|8 terminar o processo de inicialização e carregar todos os Entrelaçamento simples 1|5| serviços. Para garantir maior 2|6|3|7|4|8 disponibilidade, estes iniciam certos serviços Entrelaçamento duplo preferencialmente antes de 1|4|7|2|5|8|3|6 outros. Muitos sistemas embutidos, ou Descreva 3 circunstancias nas embedded systems, podem quais se deve utilizar I/O Descreva 3 iniciar instantaneamente - por bloqueante. exemplo, esperar um minuto circunstancias nas quais se utilizar I/O naopara uma televisão ligar é deve Por que inaceitável. Assim, estes bloqueante. sistemas têm seu sistema simplesmente nao se operacional inteiro na ROM ou implementa I/O nao-boqueante na memória flash, podendo e coloca-se os processos em executá-lo diretamente. espera ociosa (busy-wait) ate Em computação, uma que seus dispositivos estejam seqüência
de
compreende toda operação que um executa, após ter visando carregar operacional.
inicialização prontos?
“encontro” assíncrono que é necessário quando ocorre um I/O. Além disso, a espera ocupada é menos eficiente do que o I/O controlado por interrupção, de modo que o desempenho geral do sistema diminuiria. 15) Quais são as três maneiras de se manter a hora do dia. Explique cada uma delas.
1. Fazer um contador de 64 bits. A desvantagem é que sua manutenção é dispendiosa, visto que ele deverá contar várias vezes por segundo. Fazer um contador que armazene horas em segundos, com um contador auxiliar que conte os tiques. Se for um contador de 32 bits, esse método funcionará por mais de 100 anos. contar os tiques, porém com referência no tempo de boot do sistema. Assim, quando for solicitada a hora do dia, o sistema soma o tempo de boot com o contador de tiques,fornecendo o horário correto.
e qualquer Geralmente, o bloqueio de I/O é computador apropriado quando o processo sido ligado, só estiver esperando por um o sistema evento especifico. Alguns exemplos incluem um disco, fita ou teclado lido por uma Cap.6 14) Explique o que é, e para aplicação. O I/O não bloqueante que serve, o entrelaçamento é útil quando o I/O pode vir de Por que alguns sistemas utilizado na formatação de um mais de uma origem e a ordem rastreiam o tipo de um disco. da chegada do I/O não é arquivo, enquanto outros O entrelaçamento serve para predeterminada. Alguns deixam esta tarefa para o otimizar a leitura de um disco, no exemplos incluem daemons de usuario e outros sentido de minimizar seu tempo rede escutando mais de um simplesmente nao de processamento. Após a socket de rede, gerenciadores implementam multiplos tipos leitura do primeiro setor de de janela que aceitam de arquivos? Que sistema e disco, os dados são passados movimento do mouse e entrada "melhor"? para um buffer e paralelamente a do teclado, e programas de Alguns sistemas permitem isso, o cabeçote já procura se gerenciamento de I/O, como um diferentes operações sobre o alinhar com o próximo setor. Se comando copy que copia dados arquivo com base no tipo do não tivéssemos o entre dispositivos de I/O. No arquivo (por exemplo, um entrelaçamento (os setores ultimo caso, o programa poderia arquivo ASCII pode ser lido fossem alinhados otimizar seu desempenho como um stream, enquanto um continuamente), o disco teria de colocando a entrada e a saída arquivo de banco de dados pode rotacionar quase uma volta do buffer e usando o I/O não- ser lido por um índice para um completa até encontrar o bloqueante para manter os dois bloco). Outros sistemas deixam próximo setor, o que gera um dispositivos totalmente tal interpretação dos dados de gasto temporal elevado. Já com ocupados. O I/O não-bloqueante um arquivo para o processo e o entrelaçamento há tempo do é mais complicado para não oferecem ajuda no acesso buffer copiar seus dados para a programadores, devido ao aos dados. O “melhor” método
depende das necessidades dos como uma série de byte. Essa é processos no sistema e das a técnica utilizada pelos demandas que os usuários sistemas UNIX. A vantagem fazem sobre o sistema dessa técnica é que ela operacional. Se um sistema simplifica o suporte do SO para executar principalmente os sistemas de arquivos uma aplicações de um banco de vez que o SO não precisa mais dados, pode ser mais eficiente fornecer a estrutura para para o sistema operacional diferentes tipos de arquivos. implementar um arquivo do tipo Além do mais, isso permite que banco de dados e oferecer as aplicações definam estruturas operações apropriadas, em vez de arquivo, aliviando assim as de fazer com que cada programa situação em que um SO pode os implemente (possivelmente, não oferecer uma definição de de diferentes maneiras). Para arquivo exigida para uma sistemas de uso geral pode ser aplicação especifica. melhor implementar apenas os tipos de arquivos básicos, para 1) (Tan-2003) Dê 5 nomes manter o tamanho do sistema diferentes de caminhos para o operacional menor e permitir o arquivo /etc/passwd. Dica: maximo de liberdade aos pense sobre as entradas de diretório "." e "..". processos do sistema. /etc/../etc/passwd Por que alguns sistemas /./etc/password rastreiam o tipo de um /././etc/../etc/password arquivo, enquanto outros /etc/././password deixam esta tarefa para o /etc/../etc/password/.
arquivos eram iniciados por um cabeçalho, seguido pelos segmentos de código e de dados. Por que um número específico foi escolhido para os arquivos executáveis, se outros tipos de arquivos tinham um número mágico mais ou menos aleatório como primeira palavra?
Como esses sistemas carregavam o programa diretamente na memória e iniciavam sua execução logo na palavra 0, os arquivos executáveis possuíam em seu cabeçalho, ou seja, em seu número mágico, uma instrução de desvio (BRANCH) seguido do endereço de inicio do código a ser executado. Dessa forma, era possível executar um arquivo binário diretamente de um espaço de endereço de um novo processo, mesmo sem saber o real tamanho do cabeçalho.
usuario e outros simplesmente nao implementam multiplos tipos 2) (Tan-2003) No Windows, 4) (Tan-2003) Alguns sistemas de arquivos? Que sistema e quando um usuário dá dois operacionais fornecem uma "melhor"? cliques sobre um arquivo chamada ao sistema "rename" Uma vantagem de fazer com relacionado pelo Windows para atribuir um novo nome a que o sistema admita diferentes Explorer, é executado um um arquivo. Há alguma estruturas de arquivos reside no programa e aquele arquivo é diferença entre usar esta fato de que o suporte é fornecido oferecido como parâmetro. chamada para alterar o nome pelo SO, as aplicações não Liste duas formas diferentes de um arquivo e apenas copiáprecisam prover o suporte. Além de como o sistema lo para um novo arquivo com disso, se o sistema oferece o operacional poderia saber o novo nome e depois suporte para diferentes qual programa executar. remover o antigo?
estruturas de arquivos, ele pode Pela extensão do arquivo. Por Sim. Com a criação de um novo implementar o suporte de forma exemplo, num arquivo file.doc o arquivo de mesmo nome suas eficiente, presumivelmente mais sistema operacional pode informações de data de criação eficiente que uma aplicação. A detectar que ele pode ser aberto e data de modificação seriam desvantagem de fazer com que com o Word. diferentes, caso fosse utilizada a o sistema forneça o suporte para Pelo programa que gerou o chamada rename, que não altera tipos de arquivos definidos é que arquivo, assim o sistema essas datas. isso aumenta o tamanho do operacional pode abrir com o sistema. Além disso, as mesmo programa que o gerou. 5) (Tan-2003) Um sistema aplicações que podem exigir operacional simples suporta diferentes tipos de arquivos além do que é fornecido pelo sistema 3) (Tan-2003) Nos primeiros somente um diretório, mas podem não ser capazes de sistemas Unix, os arquivos permite que o diretório tenha executar em tais sistemas. Uma executáveis (arquivos a.out) muitos arquivos com estratégia alternativa é que o SO começavam com um número tamanhos arbitrários de não defina suporte para as mágico muito específico que nomes. Pode ser estruturas de arquivo e, em vez não era escolhido aproximadamente simulado disso, trate todos os arquivos aleatoriamente. Esses um sistema hierárquivo de
arquivos? Como?
desperdiçado nos arquivos Sim é possível. Poderia ser cujo tamanho não adicionado ao nome do arquivo corresponda a um número os caminhos relativos, como é integral de blocos. Essa utilizado em diretórios. Por fragmentação é interna ou externa? Explique. exemplo:
Usr/utfpr/SO/cap3.pdf Usr/utfpr/Mecânica/exercicios.pd f Usr/Estagio/Relatório.doc 6) (Tan-2003) Considere a árvore de diretórios da Figura 6.10. Se /usr/jim for o diretório de trabalho, qual é o nome do caminho absoluto para o arquivo cujo caminho relativo é ../ast/x?
É uma fragmentação externa, uma vez que a perda de memória é entre os arquivos alocados na memória, e não nos próprios arquivos entre si.
primeiro bloco é utilizado pelo diretório-raiz). O sistema sempre busca por blocos livres a partir do bloco com menor número; assim, depois de escrever um arquivo A, que usa seis blocos, o mapa de bits se parece com isto: 1111 1110 0000 0000. Mostre o mapa de bits depois de cada uma das seguintes ações adicionais: a) O arquivo B é escrito, usando cinco blocos.
9) (Tan-2003, adaptado) Um 1111 1111 1111 0000 modo de usar a alocação contígua de disco e não sofrer b) O arquivo A é com as lacunas é compactar o removido. 1000 0001 1111 0000 disco toda vez que um arquivo for removido. Faz algum c) O arquivo C é escrito, sentido essa compactação? usando oito blocos. /usr/ast/x Explique. 1111 1111 1111 1100 7) Quando se fala em arquivos Não. O ideal é compactar o d) O arquivo B é armazenados em disco, disco após um novo arquivo ser removido. 1111 1110 0000 1100 diferencie fragmentação adicionado no local do antigo interna de fragmentação arquivo removido. Algoritmos de compactação consomem externa. Fragmentação interna: perda de elevado tempo e processamento 12) (Tan-2003) Um certo espaço dentro de uma área ou da CPU, por isso deve ter seu sistema de arquivos usa tamanho fixo. No uso reduzido ao mínimo. blocos de disco de 2kB. O particionamento de memória tamanho mediano do arquivo fixo, um bloco possui um é 1kB. Se todos os arquivos tamanho determinado e , quando 10) (Tan-2003) Alguns forem exatamente de 1kB, qual um arquivo possui um tamanho compradores de dispositivos fração do disco será inferior ao bloco, ocorre uma digitais precisam armazenar desperdiçada? Você acha que por exemplo, o desperdício para um sistema perda de espaço que não será dados arquivos. Dê o nome de um de arquivos real será mais alto utilizado. moderno que ou mais baixo do que esse? Fragmentação externa: perda de dispositivo espaço ocasionado por lacunas requer armazenamento de Explique. vazias disponíveis na memória. arquivos para o qual a 50%. Desperdício = 1kB/2kB = Se, um programa, por exemplo, alocação contígua seria uma 0.5 termina sua execução e libera o boa idéia. Num sistema real, o desperdício
seu espaço que estava Uma máquina fotográfica digital. será menor, uma vez que o ocupando na memória, e uma Cada foto tirada pelo usuário sistema terá arquivos maiores nova execução, de menor pode ser armazenada que os blocos de disco. Por tamanho é alocado nesse contiguamente na memória da exemplo, um arquivo de 111kB espaço recém liberado, a máquina e, quando for desperdiça aproximadamente memória ficará com lacunas em necessário transferi-las, todas as 1% da memória (1kB/120kB). seu espaço. Esse problema fotos podem ser removidas de pode ser resolvido com uso de uma vez, liberando espaço na 13) Considerando a implementação de um sistema algoritmos de compactação. memória. 8) (Tan-2003) A alocação contígua de arquivos leva a uma fragmentação do disco, conforme mencionado no texto, pois algum espaço no último bloco do disco será
de arquivos utilizando a alocação por lista encadeada, por que o acesso aleatório é extremamente lento? Explique. Explique, também, de que forma a FAT (tabela na memória) acelera esta leitura.
11) (Tan-2003) O início de um mapa de bits do espaço livre parece-se com isto depois que a partição de disco é formatada pela primeira vez: 1000 0000 0000 0000 (o Pelo fato que para se localizar o
arquivo numa lista encadeada o arquivo explicitamente. numa posição n, terá de ser A abertura e fechamento percorrido n-1 elementos até ser automático de arquivos alivia o encontrado. Se o elemento usuário da chamada dessas estiver no fim da lista, todos os funções e, por isso, é mais elementos terão de ser conveniente para o usuário, percorridos. Isso torna a busca porem, isso exige mais custo de acesso aleatório lenta. adicional do que o caso em que A tabela de alocação de arquivos são exigidos abertura e (FAT) armazena cada ponteiro fechamento explícitos. de bloco de memória. Dessa forma, a busca por um arquivo Se um sistema operacional ainda terá de ser seguida soubesse que uma sequencialmente, porém sem a determinada aplicacao necessidade de se realizar acessaria os dados do arquivo qualquer referência ao disco. de forma sequencial, como o SO poderia explorar esta informacao para melhorar o 14) Qual é a principal desempenho? finalidade de uma entrada de O SO deverá utilizar a técnica de diretório? alocação adequada. No caso do
Armazenar os atributos de um diretório (nome, data de criação, blocos de disco). No caso de sistemas UNIX, a entrada armazena um nome e i-node, que armazena os demais atributos.
acesso seqüencial, a alocação contigua é eficiente.
Considere um sistema de arquivos (FS) que utiliza inodes para representar arquivos. Blocos de disco tem tamanho de 8kB, e um Quais sao as vantagens e ponteiro para um bloco de desvantagens de se gravar o disco requer 4 bytes. Este FS nome do programa criador tem 12 bocos diretos de disco (aquele que criou o arquivo) e, tambem, um bloco indireto junto com os atributos do simples, um duplo e um triplo. arquivo (como e feito no Mac Qual e o tamanho maximo de OS)? um arquivo que pode ser Registrando o nome do armazenado neste FS?
programa criador, o SO é capaz Aproximadamente 16 TB. de implementar recursos (como chamada automática do Se os HDs magneticos tiverem programa quando o arquivo for o mesmo custo por gigabyte acessado) com base nessa que as fitas, estas ficarao informação. Porém, isso gera um obsoletas, ou ainda serao custo adicional para o SO e necessarias? Explique sua exige espaço no descritor do resposta. arquivo. Ainda serão necessárias, pois se armazenadas devidamente, Alguns sistemas resistem por muito mais tempo e automaticamente abrem um os esforços muito maiores que arquivo quando ele e os HDs, possibilitando referenciado pela primeira vez armazenar backups durante e fecham o arquivo quando o muito mais tempo. job termina. Discuta as vantagens e desvantagens deste esquema quando comparado com a abordagem mais tradicional, onde o usuario tem que abrir e fechar