RSS

viernes, 11 de diciembre de 2009

CUESTIONARIO UNIDAD 5



1. ¿Qué tipo de archivos se utilizan para el modelado de puertos?
Los archivos especiales de caracteres
2. ¿Que son las terminales?
En general se denomina terminal al conjunto formado por un teclado y una pantalla
Conectados a la computadora para producir datos a través del primero y recibirlos a través de la segunda.
Las terminales pueden dividirse en dos categorías las que de conectan a través del estándar RS-232, y los mapeados en memoria.
3. Menciona las 4 capas de los objetivos de software
Manejador de interrupción
Controladores de dispositivos
Software de S.O independiente del software
Software del usuario
4. ¿Cuál es la función del manejador interrupción?
Ocultarse en el S.O con el fin de reducir el mismo aspecto del sistema que tiene conocimiento de ellas
5. ¿Con que están comunicados los manejadores de dispositivos una vez que están listos?
Dispositivos periféricos y sus controladores
6. ¿Cuál es la frontera exacta entre los controladores de dispositivos y el software independiente?
La frontera podría efectuase realmente en los primeros controladores de software por razones de eficiencia y de otro tipo.
7. ¿Qué proporciona el disco RAM?
Proporciona el acceso a cualquier parte de la memoria
8. ¿Cuál es la aplicación principal del controlador?
Reservar una parte de la memoria para ser usada como disco ordinario
9. ¿Cuál es requisito principal para que pueda utilizarse un disco duro?
Debe relacionar el formato de bajo nivel efectuado por el software, en el cual cada pista contiene cierto número de sectores con espacios cortos entre ellos
10. En cuanto al hardware del disco ¿A qué se refiere la planificación?
Implica tener un tiempo de acceso breve y gran ancho de banda en el disco.
11. ¿Para qué sirven los relojes?
Son esenciales para el funcionamiento del sistema de tiempo compartido los relojes mantienen la hora del día y evitan que un proceso se monopolice de la CPU.
12. Mencione las obligaciones que hacen el controlador del reloj:

  • Mantienen la hora del día
  • Evita que los procesos se ejecuten durante el tiempo debido
  • Contabiliza la utilización de la CPU
  • Maneja la llamada del sistema alarm entidad por el proceso del usurario
  • Provee temporizadores de vigilancia aparte del sistema mismo
  • Prepara perfiles, vigila y recaba datos estadísticos

0 comentarios:

Publicar un comentario