Sistemas operativos modernos

nas libres, de modo que cuando se presenta un fallo de pàgina, por lo generai, hay una pàgina li­ bre disponible. Las listas de páginas libres se alimentan recortando los conjuntos de trabajo se­ gún complejas fórmulas que tratan de desechar las páginas que no se han usado en mucho tiempo. La E/S corre por cuenta de controladores de dispositivos, que siguen el Modelo de Dispo­ sitivo Windows. Lo primero que hace cada controlador es asignar valores iniciales a un objeto de controlador que contiene las direcciones de los procedimientos que el sistema puede invo­ car para añadir dispositivos o realizar E/S. Los controladores pueden apilarse para que actúen como filtros. El sistema de archivos NTFS se basa en una tabla maestra de archivos que tiene un regis­ tro por cada archivo o directorio. Cada archivo tiene múltiples atributos, que pueden estar en el registro MFT o ser no residentes, en cuyo caso estarán en el disco. NTFS maneja compre­ sión y cifrado, entre otras funciones. La seguridad se basa en listas de control de acceso. Cada proceso fiene una ficha de con­ trol de acceso que indica su identidad y los privilegios especiales que pueda tener. Cada obje­ to está asociado con un descriptor de seguridad, que apunta a una lista de control de acceso a discreción con entradas de control de acceso para permifir o negar el acceso a individuos o grupos. Por último, Windows 2000 manfiene un solo caché del sistema para todos los sistemas de archivos. Se trata de un caché virtual, no físico. Las solicitudes de bloques de disco se envían primero al caché. Si no pueden satísfacerse, se invoca el sistema de archivos apropiado para que traiga del disco los bloques requeridos. PROBLEMAS 1. Cite una ventaja y una desventaja del Registro, en comparación con tener archivos .ini individuales. 2. Un ratón puede tener 1, 2 o 3 botones. Los tres tipos se usan. ¿HAL oculta esta diferencia para que no la note el resto del sistema operativo? ¿Por qué sí o por qué no? 3. HAL lleva la cuenta del tiempo a partir del año 1601. Dé un ejemplo de aplicación en la que resulte úfil esta característica. 4. El subsistema POSIX necesita implementar señales al estilo UNIX. Si un usuario oprime la tecla co­ rrespondiente a la señal Quit (abandonar), ¿se calendariza esto como una DPC o una APC? 5. Muchos componentes del ejecutivo (figura 11-7) invocan a otros componentes del ejecutivo. Dé ü^s ejemplos en los que un componente invoque a otro, pero ufilice (seis) componentes disfintos en todos. 6 . Win32 no tiene señales. Si se introdujeran, podrían ser por proceso, por subproceso, por ambas cosas o por ninguna. Haga una propuesta y explique por qué sería una buena idea. 7. Una alternativa al uso de DLL sería enlazar en forma estática cada programa con todos los procedi­ mientos de biblioteca a los que invoca en realidad, y nada más ésos. Si se introdujera este esquema, ¿sería más lógico en máquinas cliente o en máquinas servidor?

RkJQdWJsaXNoZXIy MjI4NDcx