Presentación Sistemas Operativos

Mi nombre es Juan Manuel Ramirez Devia, estudié una técnica en Desarrollo de Software en el SENA, aspiro en este proceso abrir espacio para el intercambio de conocimientos, reflexiones, observaciones y opiniones sobre los temas relacionados con el desarrollo de Software, estoy en disponibilidad de aprender y ser guiado, para cumplir con las tareas asignadas.
Me gusta jugar ajedrez, la natación y compartir con mí familia y amigos.
Mi  número de teléfono es 3113019242. 


Correo electrónico es: j.ramirez26@pascualbravo.edu.co- jmramirez66@outlook,com 











Actividad: Organizando los procesos.
FECHA 11 MARZO 2018

GRUPO 3


INTEGRANTES


Juan Manuel Ramirez Devia
Yeraldin Cardona Botero


Módulo: Sistemas operativos.


Unidad: Funciones del sistema.


Tarea: Informe - Algoritmos de planificación.


        


          


Primero llegado, primero servido (FCFS).


Proceso
Llegada
t
Inicio
Fin
T
E
P
R
A
0
2
2
2

2
17.1
2
B
2
6
6
8

6
17.1
8
C
6
3
3
11

5
17.1
  11
D
9
7
7
18

9
17.1
  18
E
13
8
8
26

13
17.1
  26
F
20
12
12
38

18
17.1
  38


       A
       B
       C
       D
        E
     F
0                    2 8                     11 18 26            38
            


TIEMPO DE ESPERA
A = 2 - 0  = 2
B = 8 - 2 = 6
C = 11 - 6  = 5
D = 18 - 9  = 9
E = 26 - 13 = 13
F = 38 - 20  = 18
TEP=(2+6+5+9+13+18)/6=8.83
TRP = (2+8+11+18+26+38)/6=17.1






Ronda (Round Robin).


Proceso
Llegada
t
Inicio
Fin
T
E
P
R
A
0
2
0
2
18
   0
22.5
2
B
2
6
2
26
18
21
22.5
26
C
6
3
7
10
18
7
22.5
10
D
9
7
10
28
18
23
22.5
28
E
13
8
15
31
18
26
22.5
31
F
20
12
20
38
18
31
22.5
 38
Quartum = 5                                                                                       18 22..5


Diagrama gráfico de cómo debería ser el resultado incluyendo 7 colores.
A
B
C
D
E
F
B
D
E
F
F
0        2 7       10 15   20 25 26         28 31 36 38


A(Azul) = 0
B(Verde) = 2 + 19  = 21
C(Rojo) = 7
D(Amarillo) = 10 + 13 = 23
E(Naranja)  = 15 + 11 = 26
F(Morado)  = 20 + 11 = 31


TEP= (21+7+23+26+31)/6  = 18


A(Azul)=2
B(Verde)=26
C(Rojo) =10
D(Amarillo)=28
E(Naranja)=31
F(Morado)=38


TRP:(2+26+10+28+31+38)/6 = 22.5


El proceso más corto a continuación (SPN, shortest process next)


Proceso
Llegada
t
Inicio
Fin
T
E
P
R
A
0
2
0
2

   2
17.1
2
B
2
6
2
8
6
17.1
8
C
6
3
8
11
5
17.1
11
D
9
7
11
18
9
17.1
18
E
13
8
18
26
13
17.1
26
F
20
12
26
38
18
17.1
 38


Diagrama gráfico de cómo debería ser el resultado incluyendo 7 colores.
A
B
C
D
E
F

0       2           8 11               18 26 38
A (Azul) = 2
B(Verde) = 8
C(Rojo) = 11
D(Amarillo) =18
E(Naranja)  = 26
F(Morado)  = 38


TRP = (2+8+11+18+26+38)/6  = 17.1


A (Azul)=2 - 0  = 2
B (Verde)= 8 - 2 = 6
C (Rojo)= 11 - 6  = 5
D (Amarillo)= 18 - 9  = 9
E (Naranja)= 26 - 13 = 13
F (Morado)= 38 - 20  = 18


TE =(2+6+5+9+13+18)/6=8.83


Ronda egoísta (SRR, selfish round robin)


Proceso
Llegada
t
Inicio
Fin
T
E
P
R
A
0
2
0
2

   2
17.5
2
B
2
6
2
8
8
17.5
6
C
6
3
8
11
11
17.5
5
D
9
7
11
18
18
17.5
9
E
13
8
18
26
26
17.5
13
F
20
12
16
38
38
17.5
18



A
B
C
D
E
F
0                   2 8                     11 18                   26 38


TE(A)=2   
TE(B)=8
TE(C)=11
TE(D)=18
TE(E)=28
TE(F)=38
TEP=(2++8+11+18+28+38)/6=17.5


A=(2-2)=2   
B=(8-2)=6
C=(11-6)=5
D=(18-9)=9
E=26-23)=13
F=(38-20)=18


TEP=(2+6+5+9+13+18)/6TEP=8.83


Conclusión:
Promedios:
(Round Robin)
TEP=18
TRP=22.5


(SPN)Proceso más corto
TEP=8.83
TRP=17.1


(SRR)ronda Egoísta
TEP=8.83
TRP=18.5


Se puede concluir que para mayor efectividad en este algoritmo el proceso que es
más eficiente, es el proceso (SPN) el proceso más corto, porque su TEP
aunque esta sea igual a la ronda SRR egoista, pero su  TRP tiempo de respuesta
promedio, es el bajo con respecto a los demás.

Fecha: 26 de Marzo del 2018

Nombre del grupo: Grupo 3

Nombres y apellidos:
Juan Manuel Ramirez
ID Integrante :3443555
Yeraldin Cardona
ID Integrante :1152440599

Módulo: Sistemas operativos.

Unidad: Funciones del sistema.

Actividad: Administrando la memoria.

Tarea: Informe - Memoria virtual.







PROBLEMA PROPUESTO

Un equipo presenta rendimiento muy deficiente. Ante un análisis de utilización a lo
largo de un día, se encuentra que el promedio de uso de CPU está a 20% y el uso
de la interfaz al disco duro que aloja a la memoria virtual a 95%.
¿En qué condición está el sistema? Elija de la siguiente lista las dos respuestas
que mayor efectividad tendrían para mejorar el rendimiento del sistema.
Haga un desarrollo de cómo llegó a la respuesta.


SOLUCIÓN:
DATOS:
-Rendimiento deficiente
-Analisis largo.
-promedio de uso de cpu  20%
-uso de la memoria virtual en 95%
1.¿En qué condición está el sistema?
R/:El sistema se encuentra en condiciones deficientes ya que solo está utilizando una
parte de la memoria RAM en este caso el 20% esto quiere decir que la memoria
no está siendo bien administrada o  los componentes físicos del equipo no son
óptimos y está utilizando en un 95% su memoria virtual,sabemos que esta ayuda
al manejo de aplicaciones más grandes y complejas pero esta tiene un rendimiento
más lento  y no tan bueno como el de la memoria principal cuando esta en 100%.
por tanto para un buen funcionamiento de la memoria virtual se debe tener suficiente
RAM.Lo que hace esta, cuando la memoria RAM es baja es mover los datos desde
la memoria RAM  a un espacio llamado archivo de paginación este movimiento crea
espacio en la memoria RAM para completar su tarea.
Lo que se debe hacer para saber porque la memoria principal no se está utilizando
de manera adecuada  es examinar aquellos recursos impactados por aplicaciones
pesadas,errores y desorden en registro,programas instalados redundantes o
innecesarios,deterioro de la RAM disponible,desorden acumulado de archivos
basura etc.Estas son algunas causas  de que la memoria no funcione al 100% y por
tanto le toca acudir a la memoria virtual.

2. Presenta dos soluciones de acuerdo con las listas:
  1. Reemplazar al CPU por uno 20% más rápido (pasar de 1 GHz a 1.2 GHz).
  2. Aumentar el grado de multiprogramación en 10% (aumentar de 20 a 22 los procesos en la cola de ejecución).
  3. Reducir el grado de multiprogramación en 10% (reducir de 20 a 18 los procesos en la cola de ejecución).
  4. Instalar un 25% más de memoria principal (pasar de 2 a 2.5 GB).
  5. Instalar un disco duro un 33%más rápido (cambiar un disco de 5.400 RPM por uno de 7.200 RPM).

3. Presenta el desarrollo de cómo llegó a la elección de las soluciones.
Consideramos que estas dos soluciones son las más adecuadas.
-Destinar un área del disco 25% más grande para la memoria virtual (pasar   de 4 a 5 GB).
Sí destinamos 25% más de memoria virtual, pasando de 2 a 2.5 Gb.
La memoria virtual, permite simular una memoria RAM de mayor tamaño que la que
podemos tener en un computador.
Si nos quedamos sin memoria no podremos ejecutar más programas y los que estamos
ejecutando tendrán problemas para trabajar con más datos, por eso es importante destinar
un área de disco a la memoria virtual, cuando nuestro equipo tiene poca capacidad física.

- Instalar un 25% más de memoria principal (pasar de 2 a 2.5 GB)
Hemos concluido que aumentando el 25% en la memoria principal, los procesos no
van a saturar la memoria virtual  y por tanto la memoria principal no tendría que
acudir a esta y tendría un funcionamiento más eficiente y   rápido por lo cual tendrá
más capacidad en la memoria física para atender los procesos.

FECHA 22 MARZO 2018

                                             Grupo 3
                                           Integrantes
                           Juan Manuel Ramirez Devia
                            Yeraldin Cardona Botero
   
                           Módulo: Sistemas operativos.
            
                         Unidad: Funciones del sistema.

                        Actividad: Administrando la memoria.
 
                              Tarea: Informe - Paginación.




Suponga un sistema paginado con un rango de direcciones de 4 GB (4 294 967 296 direcciones).
SISTEMA PAGINADO
RANGO DE DIRECCIONES
4GB= 4294967296 Bytes


Bytes
Bit (/8)
4294967296
34359738368 /8=4294967296 Bytes
4096 Bytes*8 Bits = 32768 Bits       
32768
Total páginas
1048576

UNIDADES DE INFORMACIÓN
KB
MB
GB
1048576*4 Bits= 4194304 KB
1024*4 bits=4096 MB
4 GB = 32 Bits
4

1.¿Cuántas páginas tendrá el sistema si se utilizan páginas de 4.096 bytes?
R/: Se tendrán en el sistema 1048576 páginas de 4096 Bytes
2.¿Qué tamaño (en bits) tendrá una entrada de la tabla de traducción?
Suponga que sólo se guarda el número de marco físico.
R/:  Cada entrada será de 32768 bits
3.¿Qué tamaño tendrá la tabla de paginación si se desea cubrir todo el
rango?
R/:  para cubrir todo el rango será de 34359738368 bits
4.Suponga que el tamaño de la tabla de paginación fuera demasiado
grande. Proponga dos soluciones explicando ventajas y desventajas
de cada una.
Conclusiones
Entre más páginas tenga un proceso aunque estas sean mas pequeñas,
más grande es su bloque de control de proceso y más información requerirá
intercambiar.Para el  manejo de estas,existe una estrategia que es alma-
cenar la propia tabla en memoria,lo cual presentaría un problema de
velocidad ya que su tiempo de acceso se duplicaría.Por tanto es mejor
mantener un  tamaño de paginación más grande por lo que actúa con
mayor velocidad y eficacia.
Actualmente en los equipos mantener la tabla de páginas  en registro
resultaría imposible teniendo un procesador de 32 bits  e incluso si definiera
un tamaño más grande por lo que este se tornaría muy rápido en registro,
pero en correspondencia muy caros.
Una solución a esto sería implementar  TLB lo cual haría uso de un caché
especializado  en el tipo de información que maneja.Este TLB es un tabla
de alta velocidad dentro de la MMU donde las llaves son las páginas  y los
valores son los marcos de este modo las busquedas se efectuan en tiempo
constante.Es importante saber que este solo funciona  para entradas de
64 y 1024 por tanto cuando el procesador efectúa un acceso a memoria
si la página está en TLB la dirección física
  Fecha Marzo 24 del 2018
                                        Grupo 3

                                      Integrantes
                            Juan Manuel Ramirez Devia
                            Yeraldin Cardona Botero
   
                            Módulo: Sistemas operativos.
            
                            Unidad: Funciones del sistema.

  Actividad: Administrando la memoria.
 
                           Tarea: Informe - Segmentación.



Para un proceso en un sistema con arquitectura de memoria basada en
segmentación se tiene la siguiente tabla de segmentos:
Ejercicio 1:
Segmento
Inicio
Tamaño
Permisos
Presente
0
240
600
RX
SI
1
2300
16
R
SI
2
90
100
RW
SI
3
1320
950
RW
SI
4
-
96
RX
NO

SEGMENTO
LÍMITE
BASE
SEGMENTO 0
600
240
SEGMENTO 1
16
2300
SEGMENTO 2
100
90
SEGMENTO 3
950
1320

MEMORIA FÍSICA

90->
                SEGMENTO 2
190->

240->
                SEGMENTO 0
840->

1320->
                SEGMENTO 3
2270->

2300->
                SEGMENTO 1
2316->
Para cada una de las siguientes solicitudes, indique qué dirección física le
corresponde y de ser el caso, qué excepción se genera.

  1. Lectura, 0-430
  2. Escritura, 0-150
  3. Lectura, 1-15
  4. Escritura, 2-130
  5. Ejecución, 4-25

S
Dirección lógica
Tipo de acceso
Dirección física
0
430
R
Violación de segmento
1
150
W
166
2
15
R
115
3
130
W
1080
4
25
X
segmento no presente

Ejercicio 1:
El segmento 0 es una excepción ya que su desplazamiento es mayor al tamaño
por lo tanto es  de tipo violacion de segmento y su permiso es de sólo escritura.
El segmento 1 su dirección física es de 166 y es de solo escritura osea que no
se puede leer o ejecutar.
El segmento 2 su dirección física es de 115 y su permiso de ejecución es de
lectura, osea que no se puede escribir o ejecutar.
El segmento 3 su dirección física es de 1080 y su permiso de ejecución es de
sólo escritura, no se puede leer o ejecutar.
El segmento 4 no tiene dirección de inicio registrada ya que ha sido enviado
al espacio de intercambio osea que deja de estar en  memoria y se convierte
en una excepción del tipo segmento no presente y su permiso es de sólo
ejecución.


Ejercicio 2:

br*2
Segmento
Inicio
Tamaño
Permisos
0
240
600
RX
1
2300
16
R
2
90
100
RW
3
1320
950
RW
4
-
96
RX

Solución:
  1. Lectura, 0-430 :
  2. Escritura, 0-150 :
  3. Lectura, 1-15 :
  4. Escritura, 2-130 :
  5. Ejecución, 4-25 :


SEGMENTO
LÍMITE
BASE
SEGMENTO 0
600
240
SEGMENTO 1
16
2300
SEGMENTO 2
100
90
SEGMENTO 3
950
1320
SEGMENTO 4
96
-
MEMORIA FÍSICA
90->
                SEGMENTO 2
190->
240->
                SEGMENTO 0
840->
1320->
                SEGMENTO 3
2270->
2300->
                SEGMENTO 1
2316->

0->         
                   SEGMENTO 4
96->             
Solución:
1. Lectura, 0-430 :
2. Escritura, 0-150 :
3. Lectura, 1-15 :
4. Escritura, 2-130 :
5. Ejecución, 4-25 :
S
Dirección lógica
Tipo de acceso
Dirección física
0
430
RX
Violación de segmento
1
150
R
166
2
15
RW
115
3
130
RW
1080
4
25
RX
segmento no presente
1)    S=0  B=600  L=240 D=430
D<L
ERROR
2)   S=0   B=16  L=2300  D=150
D<L
150<2300
B+D
16+150=166
3)   S=1    B=100 L=90       D=15
      D<L
       15<90
        B+D
         100+15=115            
4)   S=2    B=950 L=1320 D=130
      D<L
130<1320
B+D
950+130=1080
5)   25
Segmento no presente
Explicación el por qué existe o no excepción.
Conclusiones
Ejercicio 2:
El segmento 0 es una excepción ya que su desplazamiento es mayor al
tamaño por lo tanto es de tipo violacion de segmento y su permiso es de sólo
de lectura y ejecución(RX).
El segmento 1 su dirección física es de 166 y es de solo lectura(R) osea que
no se puede modificar o ejecutar.
El segmento 2 su dirección física es de 115 y su permiso es de Leer
 y escribir(RW), osea que no se puede  ejecutar.
El segmento 3 su dirección física es de 1080 y su permiso es de Leer y
escribir(RW), osea que no se puede ejecutar.
El segmento 4 no tiene dirección de inicio registrada ya que ha sido enviado
al espacio de intercambio ósea que deja de estar en memoria y se convierte
en una excepción del tipo segmento no presente y su permiso es de lectura
y de ejecución(RX) mas no de escritura.
SEGMENTO
LÍMITE
BASE
SEGMENTO 0
600
240
SEGMENTO 1
16
2300
SEGMENTO 2
100
90
SEGMENTO 3
950
1320
SEGMENTO 4
96
-
MEMORIA FÍSICA
90->
                SEGMENTO 2
190->
240->
                SEGMENTO 0
840->
1320->
                SEGMENTO 3
2270->
2300->
                SEGMENTO 1
2316->
0-   >        SEGMENTO 4
96->             
Solución:
1. Lectura, 0-430 :
2. Escritura, 0-150 :
3. Lectura, 1-15 :
4. Escritura, 2-130 :
5. Ejecución, 4-25 :
S
Dirección lógica
Tipo de acceso
Dirección física
0
430
RX
Violación de segmento
1
150
R
166
2
15
RW
115
3
130
RW
1080
4
25
RX
segmento no presente
1)    S=0  B=600  L=240 D=430
D<L
ERROR
2)   S=0   B=16  L=2300  D=150
D<L
150<2300
B+D
16+150=166
3)   S=1    B=100 L=90       D=15
      D<L
       15<90
        B+D
         100+15=115            
4)   S=2    B=950 L=1320 D=130
      D<L
130<1320
B+D
950+130=1080
5)   25
Segmento no presente
Explicación el por qué existe o no excepción.
Conclusiones
Ejercicio 2:
El segmento 0 es una excepción ya que su desplazamiento es mayor al
tamaño por lo tanto es de tipo violacion de segmento y su permiso es de
sólo de lectura y ejecución(RX).
El segmento 1 su dirección física es de 166 y es de solo lectura(R) osea
que no se puede modificar o ejecutar.
El segmento 2 su dirección física es de 115 y su permiso es de Leer
 y escribir(RW), osea que no se puede  ejecutar.
El segmento 3 su dirección física es de 1080 y su permiso es de Leer
y escribir(RW), osea que no se puede ejecutar.
El segmento 4 no tiene dirección de inicio registrada ya que ha sido enviado
al espacio de intercambio ósea que deja de estar en memoria y se convierte
en una excepción del tipo segmento no presente y su permiso es de lectura
y de ejecución(RX) mas no de escritura.



Fecha: 03/04/2018

Nombres y apellidos integrante
Juan Manuel Ramirez Devia

ID Integrante:
3443555

Módulo:
Sistemas operativos.

Unidad:
Administración de la información.

Actividad:
Reconociendo lo aprendido unidad 3.

Tarea:
Informe

Estructura en el dispositivo

Asignación de espacios

Recuperación y fallos

1.Realice un esquema, de cómo se estructura cada bloque de información   sobre varios discos bajo RAID niveles 0,1 y 5..Para cada uno de estos niveles, indique el efecto que su empleo tendría en cuanto a espacio total,velocidad de acceso, confiabilidad (tenga en cuenta leer el apéndice C del documento (“Fundamentos sistema operativo”).
ESQUEMAS
RAID 0

DISCO 0
DISCO 1
A1
A2
A3
A4
A5
A6
A7
A8

Reparte los datos igualitariamente entre dos o más discos. se usa normalmente para
aportar un alto rendimiento de escritura ya que los datos se escribe en  dos o más discos.

Puede crearse en discos de diferentes tamaños, pero el espacio de  almacenamiento añadido al
conjunto estará limitado por el tamaño del disco más reducido.

Una buena implementación de un RAID 0 dividirá las operaciones de lectura y escritura en
bloques de igual tamaño, por lo que distribuirá la información equitativamente entre los dos
discos.

Puede usarse como forma de crear un pequeño número de grandes discos  virtuales a partir de
un gran número de pequeños discos físicos

Se necesita tener 2 discos duros como mínimo para aumentar la capacidad de  
almacenamiento.
.
Ejemplo: Un disco duro UDMA/100, tiene una velocidad de alrededor 20 Mo/s  en
promedio y puede alcanzar difícilmente los 100 Mo/s. Si instalamos los dos discos duros
UDMA/100 al conector RAID. RAID 0 aumenta la velocidad al doble a40 Mo/s (2*20 Mo/s)
en promedio.  
RAID 1

DISCO 0
DISCO 1
A1
A1
A2
A2
A3
A3
A4
A4

Sólo puede ser tan grande como el más pequeño de sus discos.
Crea una copia exacta de un conjunto de datos en dos o más discos. Esto resulta
útil cuando queremos tener más seguridad desaprovechando capacidad, ya que si
perdemos un disco, tenemos el otro con la misma información.

También puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes,
por lo que su rendimiento se duplica y tiene muchas ventajas de  administración.

En caso de fallar un disco duro, es posible continuar las operaciones en el otro disco duro.
No se mejora el rendimiento y los otros discos duros son ocultos. Es indispensable  tener
al menos dos discos duros.
RAID 5

DISCO 0
DISCO 1
DISCO 2
DISCO 3
A1
A2
A3
Ap
B1
B2
Bp
B4
C1
Cp
C3
C4
Dp
D2
D3
D4

Necesitará un mínimo de 3 discos para ser implementado.

Se genera un bloque de paridad dentro de la misma división . Un bloque se  
compone a menudo de muchos sectores consecutivos de disco.

Es una división de datos a nivel de ​bloques que distribuye la información de​paridad
entre todos los discos miembros del conjunto.

Las escrituras en un RAID 5 son costosas en términos de operaciones de disco y    
tráfico entre los discos y la controladora.

El disco utilizado por el bloque de paridad está escalonado de una división a la
siguiente, de ahí el término «bloques de paridad distribuidos.

Respalda los datos ante posibles pérdidas, ya sea por anomalía en una unidad de
disco o por daños causados en un disco.

Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que
esto sería una sobrecarga innecesaria y disminuiría el rendimiento.

Si falla más de un disco, los datos se tienen que restaurar a partir del medio de  
copia de seguridad. Lógicamente, la capacidad de una unidad de disco está dedicada
a almacenar datos de paridad en un conjunto de paridad.
2.Desarrolle la siguiente pregunta: ¿Cuál es el tamaño máximo de archivo que podrá manejar
este ​sistema de archivos? Partiendo del siguiente sistema de archivos basado en asignación
indexada; cada cluster mide 4.096 bytes, y el apuntador a un bloque requiere 32 bits (4  bytes).
Dados los metadatos que van a almacenarse en el i-nodo del archivo, dentro del i-nodo principal
puede guardar 224 apuntadores directos, y está considerando permitir indirección sencilla y doble.
solución ¿Cuál es el tamaño máximo de archivo que podrá manejar este ​sistema de archivos?
Suponiendo magnitudes típicas hoy en día (clusters de 4 KB y direcciones de 32 bits),en un cluster
vacío caben 128 apuntadores (4 096 /32 ) si los metadatos ocupan 224 bytes en el i-nodo, dejando
espacio para 100 apuntadores: Un archivo de hasta (100−3)×4 KB = 388 KB puede ser
referido por completo directamente en el i-nodo,y es necesario un sólo acceso a disco para
obtener su lista de clusters. Un archivo de hasta (100−3+128)×4 KB =900 KB puede
representarse con el bloque de indirección sencilla,y obtener su lista de clusters significa dos
accesos a disco adicionales. Con el bloque de doble indirección, puede hacerse referencia
a archivos mucho más grandes: (100−3+128+ (128×128))×4 KB = 66 436 KB ≈65 MB
Sin embargo, a estas alturas comienza a llamar la atención otro importante punto: para
acceder a estos 65MB es necesario realizar hasta 131 accesos a disco. A partir de este
punto, resulta importante que el sistema operativo asigne clusters cercanos para los
metadatos (y, de ser posible, para los datos), pues la diferencia en tiempo de acceso puede
ser muy grande.
Un cluster es el tamaño mínimo de almacenamiento del disco duro, es decir, si  lo
almacenamos
en un fichero, este se aloja en un cluster para él solo, pero, si el  archivo ocupa más,  este
utilizará más clusters pero no compartirá un cluster con ningún otro fichero del sistema.
El tamaño de cluster delimita el tamaño mínimo que un fichero ocupará en nuestro disco
duro .Si el tamaño de cluster (o de asignación de archivos) es de 4096 bytes y guardamos
un fichero de 1758 bytes realmente estamos ocupando en el disco un total de 4096 bytes,
ya que este es el tamaño de asignación de nuestro disco duro o partición, en este caso
desperdiciamos 4096 – 1758 = 2338 bytes. Cuanto más pequeño es el cluster menos
espacio desaprovechamos .

Solución: si tenemos un tamaño de cluster de 512 bytes el archivo del ejemplo anterior
ocupará 4 cluster y esto nos dará una pérdida de, 512 * 4 = 2048 bytes – 1758 = 290
bytes, como vemos la pérdida es mucho menor.
Cuanto más pequeño es el cluster mayor es la fragmentación del disco .

Solución: si tenemos el disco dividido en partes más pequeñas, la fragmentación es mayor
y  la mayor pérdida de rendimiento,de otro modo, al elegir un mayor tamaño de cluster,
si la fragmentación se reduce, pero también desaprovechamos un mayor espacio en disco.
3..Describa el funcionamiento de un sistema de archivos con bitácora (journaling file system). y responda la siguiente pregunta  
Consiste en separar un área del volumen y dedicarla a llevar una bitácora con todas las
transacciones de metadatos. Una transacción es un conjunto de operaciones que deben
aparecer como atómicas. La bitácora se implementa generalmente como una lista ligada
circular, con un apuntador que indica cuál fue la última operación realizada exitosamente.
Periódicamente, o cuando la carga de transferencia de datos disminuye, el sistema verifica
qué operaciones quedaron pendientes,y avanza sobre la bitácora,
marcando cada una de las transacciones conforme las realiza. En caso de tener
que recuperarse de una condición de fallo, el sistema operativo sólo tiene que leer la
bitácora, encontrar cuál fue la última operación efectuada, y aplicar las restantes.  
¿Cómo nos asegura que el sistema se mantendrá consistente después de una interrupción
abrupta del suministro eléctrico? Con un sistema con bitácora no hace falta verificar el
sistema de archivos completo tras una detención abrupta, esta no exime de que, de tiempo
en tiempo, el sistema de archivos sea verificado, es altamente recomendado hacer una
verificación periódica en caso de presentarse alguna corrupción, sea por algún bug en la
implementación, fallos en el medio físico, o factores similarmente poco frecuentes















































Comentarios

  1. Compañero, no sé si puedas ayudarme con algo, cuales fueron tus notas con respecto a los trabajos entregados?

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Matrices especiales

Conclusiones Subnetting

Pruebas de escritorio de los ejemplos y PSeInt