O Sistema Operacional
Por: Hamton C. • 14/12/2017 • Exam • 2.020 Palavras (9 Páginas) • 301 Visualizações
1. Estes sistemas carregaram o programa diretamente na memória e começaram a ser executados em palavra 0, qual era o número mágico. Para evitar a tentativa de executar o cabeçalho como código, o número mágico era uma instrução BRANCH com um endereço de destino logo acima do cabeçalho. Desta forma, foi possível ler o arquivo binário diretamente no espaço de endereço do novo processo e executá-lo em 0, sem sequer saber Quão grande era o cabeçalho.
2. O sistema operacional se preocupa com o comprimento do registro quando os arquivos podem ser estruturados como registros com chaves em uma posição específica dentro de cada registro e é possível para pedir um registro com uma determinada chave. Nesse caso, o sistema deve saber como Os registros são grandes para que ele possa pesquisar cada um para a chave.
3. Para começar, se não houver aberto, em cada leitura, seria necessário especifique o nome do arquivo a ser aberto. O sistema teria então que pegue o i-node para isso, embora isso possa ser armazenado em cache. Um problema que rapidamente surge quando limpar o i-node de volta ao disco. No entanto, poderia demitir-se. Isto seria um pouco desajeitado, mas pode funcionar.
4. Não. Se você quiser ler o arquivo novamente, apenas acesse o byte 0.
5. Sim. A chamada de renomeação não altera o tempo de criação ou a hora da última
modificação, mas criar um novo arquivo faz com que ele obtenha o tempo atual como ambos o tempo de criação e a hora da última modificação. Além disso, se o disco estiver cheio, o A cópia pode falhar.
6. A parte mapeada do arquivo deve começar em um limite de página e ser um número total de páginas de comprimento. Cada página mapeada usa o arquivo em si como loja de apoio. A memória não mapeada usa um arquivo de rascunho ou partição como suporte loja.
7. Use nomes de arquivos como / usr / ast / file. Embora pareça um caminho hierárquico
nome, é realmente apenas um nome único contendo barras embutidas.
8. Uma maneira é adicionar um parâmetro extra à chamada de sistema de leitura que informa o que endereço para ler. Com efeito, cada leitura então tem potencial para fazer uma procure dentro do arquivo. As desvantagens deste esquema são (1) um parâmetro extra em cada chamada de leitura, e (2) exigindo que o usuário fique atento a onde
o ponteiro do arquivo é.
9. O componente dotdot move a pesquisa para / usr, então ../ast coloca-a em / usr / ast.
Assim ../ast/x é o mesmo que / usr / ast / x.
10. Uma vez que o armazenamento desperdiçado está entre as unidades de alocação (arquivos), não dentro Eles, esta é a fragmentação externa. É precisamente análogo ao externo fragmentação da memória principal que ocorre com um sistema de troca ou um sistema usando segmentação pura.
11. Demora 9 ms para iniciar a transferência. Para ler 213 bytes a uma taxa de transferência de 223 bytes / seg requer 2-10 seg (977 msec), para um total de 9.977 ms. Escrevendo A parte de trás leva mais 9.977 ms. Assim, copiar um arquivo leva 19.954 ms. Para A metade compacta de um disco de 16 GB envolveria a cópia de 8 GB de armazenamento, o que é 220 arquivos. A 19.954 ms por arquivo, isso leva 20.923 seg, o que é 5.8 horas. Claramente, compactar o disco após cada remoção de arquivo não é uma ótima idéia.
12. Se feito correto, sim. Durante a compactação, cada arquivo deve ser organizado para que todos dos seus blocos são consecutivos, para acesso rápido. Windows tem um programa que desfragmenta e reorganiza o disco. Os usuários são encorajados a executá-lo periodicamente para melhorar o desempenho do sistema. Mas dado quanto tempo demora, correndo uma vez por mês pode ser uma boa frequência.
13. Uma câmera fotográfica digital grava um certo número de fotografias em sequência em um meio de armazenamento não volátil (por exemplo, memória flash). Quando a câmera é reiniciada, o meio está esvaziado. Posteriormente, as imagens são gravadas uma a cada vez em sequência até que o meio esteja cheio, momento em que eles são carregados para um disco. Para este aplicativo, um sistema de arquivo contíguo dentro da câmera (por exemplo, em o meio de armazenamento de imagens) é ideal.
14. Ele encontra o endereço do primeiro bloco na entrada do diretório. Em seguida, segue o cadeia de ponteiros de bloco no FAT até encontrar o bloco que ele precisa. Isto então, lembra deste número de bloco para a próxima chamada de sistema de leitura.
15. O bloco indireto pode armazenar 256 endereços de disco. Juntamente com os 10 endereços de disco, o arquivo máximo tem 266 blocos. Uma vez que cada bloco é de 1 KB, o arquivo maior é 266 KB.
16. Deve haver uma maneira de indicar que os ponteiros do bloco de endereços possuem dados, em vez disso do que ponteiros. Se houver um pouco sobre algum lugar entre os atributos, ele pode ser usado. Isso deixa os nove indicadores para dados. Se os ponteiros forem k bytes cada um, o arquivo armazenado pode ter até 9k de comprimento. Se nenhum bocado sobrou entre os atributos, o primeiro endereço do disco pode conter um endereço inválido para marcar o seguindo bytes como dados em vez de ponteiros. Nesse caso, o arquivo máximo é 8k bytes.
17. Elinor está certo. Tendo duas cópias do i-node na tabela ao mesmo tempo é um desastre, a menos que ambos sejam de apenas leitura. O pior caso é quando ambos estão sendo atualizado simultaneamente. Quando os i-nodes são escritos de volta para o disco, qualquer um que tenha escrito o último irá apagar as mudanças feitas pelo outro, e os blocos de disco serão perdidos.
18. Os links rígidos não exigem espaço extra em disco, apenas um contador no i-node para acompanhe o quanto há. Os links simbólicos precisam de espaço para armazenar o Nome do arquivo apontado para. Os links simbólicos podem apontar para arquivos em outras máquinas, mesmo pela Internet. Os links rígidos são restritos a apontar arquivos dentro de sua própria partição.
19. O bitmap requer B bits. A lista gratuita requer bits DF. A lista gratuita requer menos bits se DF
20. O início do bitmap parece:
(a) Depois de escrever o arquivo B: 1111 1111 1111 0000
(b) Depois de excluir o arquivo A: 1000 0001 1111 0000
(c) Depois de escrever o arquivo C: 1111 1111 1111 1100
(d) Depois de excluir o arquivo B: 1111 1110 0000 1100
...