0% ont trouvé ce document utile (0 vote)
25 vues3 pages

TD Intro1

Le document présente une série d'exercices sur les systèmes d'exploitation, abordant divers concepts tels que les objectifs des systèmes d'exploitation, la gestion des ressources, la multiprogrammation, et les différences entre les systèmes client-serveur et peer-to-peer. Il soulève également des questions sur la sécurité, la gestion de la mémoire, et les défis spécifiques liés aux systèmes d'exploitation pour les appareils mobiles. Enfin, il explore des aspects techniques comme les interruptions, le spoulage, et la cohérence des données dans les environnements multiprocesseurs.

Transféré par

adnanelhayani12
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
25 vues3 pages

TD Intro1

Le document présente une série d'exercices sur les systèmes d'exploitation, abordant divers concepts tels que les objectifs des systèmes d'exploitation, la gestion des ressources, la multiprogrammation, et les différences entre les systèmes client-serveur et peer-to-peer. Il soulève également des questions sur la sécurité, la gestion de la mémoire, et les défis spécifiques liés aux systèmes d'exploitation pour les appareils mobiles. Enfin, il explore des aspects techniques comme les interruptions, le spoulage, et la cohérence des données dans les environnements multiprocesseurs.

Transféré par

adnanelhayani12
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Introduction au système d'exploitation

Exercices

1. Quels sont les trois principaux objectifs d'un système d'exploitation?


2. Le système d'exploitation doit utiliser efficacement le matériel informatique. Quand est-il approprié pour le
système d'exploitation d'abandonner ce principe et de "gaspiller" des ressources? Pourquoi un tel système
n'effectue pas vraiment un tel gaspillage?
3. Quelle est la principale difficulté qu'un programmeur doit surmonter pour écrire un système d'exploitation
pour un environnement temps réel?
4. En gardant à l'esprit les différentes définitions du système d'exploitation, demandez-vous si le système
d'exploitation doit inclure des applications telles que des navigateurs Web et des programmes de
messagerie. Argumenter à la fois qu'il devrait et qu'il devrait non, et soutenez vos réponses.
5. Qu'est-ce que la multiprogrammation?
6. Qu'est-ce que le spoulage ? Pensez-vous que les ordinateurs personnels intégreront le spoulage de manière
systématique dans l'avenir ?
7. Sur les premiers ordinateurs, chaque octet de données lu ou écrit était géré par l'UC (C'est-à-dire qu'il n'y
avait pas de DMA). Quelles conséquences cela a-t-il sur la multiprogrammation?
8. L'idée de famille d'ordinateurs a été introduite dans les années 1960 avec les main- frames IBM/360. Cette
idée a-t-elle été abandonnée définitivement ou est-elle encore d'actualité?
9. L'une des raisons pour lesquelles les IHM ont mis longtemps à s'imposer était le coût du matériel nécessaire
pour les supporter. Combien de RAM vidéo faut-il pour gérer un terminal texte de 25 lignes et 80 colonnes
? Combien pour un écran graphique de 1 024x768 pixels, avec une bitmap de couleurs sur 24 bits?
Combien cela coûtait-il en 1980 (prix de la RAM: 50 Dh le Ko)? Combien cela coûte-t-il maintenant?
10. Plusieurs objectifs guident la conception d'un système d'exploitation, comme la bonne utilisation des
ressources, la robustesse, la gestion du temps, etc. Donnez deux objectifs qui peuvent être en contradiction
avec un autre.
11. Parmi ces instructions, lesquelles ne devraient être autorisées qu'en mode noyau?
a. Désarmer toutes les interruptions.
b. Lire l'horloge donnant la date.
c. Ecrire l'horloge donnant la date.
d. Changer la carte de l'espace d'adressage.
12. Considérez un ordinateur doté de deux processeurs, chacun disposant de deux threads (hyperthreading).
Supposez que trois programmes, P0, Pl et P2, sont lancés avec des temps d'exécution de 5, 10 et 20 ms.
Combien de temps mettra cet ordinateur pour exécuter globalement ces trois programmes? Considérez que
ces programmes sont 100 % en mémoire, qu'il n'y a pas de blocage pendant l'exécution et qu'il n'y a pas de
changement de processeur une fois qu'il est assigné.
13. Comment la distinction entre le mode noyau et le mode utilisateur fonctionne-t-elle en tant que forme
rudimentaire de système de protection (sécurité)?
14. Laquelle des instructions suivantes doit être privilégiée?
a. Réglez la valeur de la minuterie.
b. Lisez l'horloge.
c. Mémoire claire.
d. Émettez une instruction de piège.
e. Désactivez les interruptions.
F. Modifiez les entrées dans la table d'état des appareils.
g. Passez du mode utilisateur au mode noyau.
h. Accéder au périphérique d'E / S.
15. Certains premiers ordinateurs protégeaient le système d'exploitation en le plaçant dans une partition de
mémoire qui ne pouvait être modifiée ni par le travail de l'utilisateur ni par le système d'exploitation lui-
même. Décrivez deux difficultés qui, selon vous, pourraient survenir avec un tel système.
16. Certains processeurs offrent plus de deux modes de fonctionnement. Quelles sont les deux utilisations
possibles de ces multiples modes?
17. Les minuteries peuvent être utilisées pour calculer l'heure actuelle. Fournissez une brève description de la
façon dont cela pourrait être accompli.
18. Donnez deux raisons pour lesquelles les caches sont utiles. Quels problèmes résolvent-ils? Quels problèmes
causent-ils? Si un cache peut être aussi volumineux que le périphérique pour lequel il est mis en cache (par
exemple, un cache aussi grand qu'un disque), pourquoi ne pas le rendre aussi volumineux et éliminer le
périphérique?
19. Distinguer les modèles client-serveur et peer-to-peer des systèmes distribués.
20. Dans un environnement à programmation multiple et à temps partagé, plusieurs utilisateurs partagent le
système simultanément. Cette situation peut entraîner divers problèmes de sécurité.
a. Quels sont deux de ces problèmes?
b. Peut-on garantir le même degré de sécurité dans une machine à temps partagé que dans une
machine dédiée? Expliquez votre réponse.
21. La question de l'utilisation des ressources apparaît sous différentes formes dans différents types de
systèmes d'exploitation. Répertoriez les ressources à gérer avec soin dans les paramètres suivants:
a. Systèmes mainframe ou mini-ordinateurs
b. Postes de travail connectés aux serveurs
c. Ordinateurs mobiles
22. Dans quelles circonstances un utilisateur ferait-il mieux d'utiliser un système de temps partagé qu'un PC ou
un poste de travail mono-utilisateur?
23. Décrire les différences entre le multitraitement symétrique et asymétrique. Quels sont les trois avantages et
un inconvénient des systèmes multiprocesseurs?
24. En quoi les systèmes en cluster diffèrent-ils des systèmes multiprocesseurs? Que faut-il pour que deux
machines appartenant à un cluster coopèrent pour fournir un service hautement disponible?
25. Considérons un cluster informatique composé de deux nœuds exécutant une base de données. Décrivez
deux façons dont le logiciel du cluster peut gérer l'accès aux données sur le disque. Discutez des avantages
et des inconvénients de chacun.
26. En quoi les ordinateurs du réseau sont-ils différents des ordinateurs personnels traditionnels? Décrivez
certains scénarios d'utilisation dans lesquels il est avantageux d'utiliser des ordinateurs en réseau.
27. À quoi servent les interruptions? En quoi une interruption diffère-t-elle d'une exception? Les exceptions
peuvent-ils être générés intentionnellement par un programme utilisateur? Si oui, dans quel but?
28. L'accès direct à la mémoire est utilisé pour les périphériques d'E / S haute vitesse afin d'éviter d'augmenter
la charge d'exécution du processeur.
a. Comment la CPU s'interface avec l'appareil pour coordonner le transfert?
b. Comment le CPU sait-il que les opérations de mémoire sont terminées?
c. L'UC est autorisée à exécuter d'autres programmes pendant que le contrôleur DMA (Direct
Memory Access) transfère des données. Ce processus interfère-t-il avec l'exécution des
programmes utilisateur? Si tel est le cas, décrivez les formes d'interférence causées.
29. Certains systèmes informatiques n'offrent pas de mode de fonctionnement privilégié dans le matériel. Est-il
possible de construire un système d'exploitation sécurisé pour ces systèmes informatiques? Expliquez à la
fois que c'est et que ce n'est pas possible.
30. De nombreux systèmes SMP (Symmetric MultiProcessing) ont différents niveaux de caches; un niveau est
local pour chaque cœur de traitement et un autre niveau est partagé entre tous les cœurs de traitement.
Pourquoi les systèmes de mise en cache sont-ils conçus de cette façon?
31. Considérons un système SMP similaire à celui illustré à la figure suivante:

Illustrez avec un exemple comment les données résidant en mémoire pourraient en fait avoir une valeur
différente dans chacun des caches locaux.
32. Discutez, avec des exemples, de la façon dont le problème du maintien de la cohérence des données mises
en cache se manifeste dans les environnements de traitement suivants:
a. Systèmes monoprocesseurs
b. Systèmes multiprocesseurs
c. Systèmes distribués
33. Décrire un mécanisme pour appliquer la protection de la mémoire afin d'empêcher un programme de
modifier la mémoire associée à d'autres programmes.
34. Décrivez certains des défis de la conception de systèmes d'exploitation pour les appareils mobiles par
rapport à la conception de systèmes d'exploitation pour les PC traditionnels.
35. Quels sont certains avantages des systèmes peer-to-peer par rapport aux systèmes client-serveur?
36. Décrivez certaines applications distribuées qui seraient appropriées pour un système peer-to-peer.
37. Identifier plusieurs avantages et plusieurs inconvénients des systèmes d'exploitation open source. Incluez
les types de personnes qui trouveraient chaque aspect comme un avantage ou un désavantage.
38. Un ordinateur possède un pipeline à quatre niveaux. Chaque niveau met le même temps (1 ns) à s'exécuter.
Combien d'instructions par seconde cette machine peut-elle exécuter?
39. Considérez un ordinateur qui dispose d'un système de cache, d'une mémoire centrale (RAM) et d'un disque.
Son système d'exploitation met en œuvre la mémoire virtuelle. 11 faut 2 ns pour accéder a un mot clans le
cache, 10 ns pour accéder a un mot en mémoire centrale et 10 ms pour accéder a un mot sur le disque. Sachant
que le taux de succès du cache est de 95 %, et celui de la mémoire centrale de 99 %, quel est le temps moyen
d'accès à un mot?
40. Un fichier de descripteur df contient la séquence d'octets 3,1,4,1,5,9,2,6,5,3,5. Les appels système suivants
sont exécutés: lseek (df,3,SEEK_SET); read (df, buffer, 4) où lseek s'intéresse à l'octet 3 du fichier. Que
contient buffer après le read?
41. Supposez qu'un fichier de 10 Mo soit stocké sur une seule piste d'un disque, la piste 50, et sur des secteurs
consécutifs. Le bras du disque se trouve sur la piste 100. Combien de temps met le disque pour restituer
entièrement ce fichier? Considérez que le déplacement du bras d'un cylindre à un autre met 1 ms. et qu'il faille 5
ms pour que le premier secteur du fichier se trouve sous la tête de lecture. Supposez également que la vitesse de
lecture soit de 100 Mo/s.
42. Quelle est la différence majeure entre un fichier spécial en mode bloc et un autre en mode caractère?
43. Le modèle client-serveur est très répandu dans les systèmes distribués. Peut-il également être utilisé dans
un système monomachine?
44. Pour un programmeur, un appel système ressemble à n'importe quel appel à une procédure. Est-ce
important pour lui de savoir quelles procédures déclenchent effectivement un appel système? Dans quels cas et
pourquoi?
45. Le tableau des appels système (UNIX/Window) montre des appels système UNIX sans équivalent Win32.
Quelle est la conséquence?
46. On dit qu'un système d'exploitation est portable s'il peut être porté (installé) sur une machine ou sur une
autre sans modification. Expliquez pourquoi il est impossible de concevoir un système d'exploitation qui soit
totalement portable. Décrivez deux couches de haut niveau à concevoir pour avoir un SE à haut degré de
portabilité.
47. Expliquez comment la séparation entre politique et mécanisme aide à la réalisation des systèmes
d'exploitation fondés sur les micronoyaux.
48. Quelques questions sur les conversions d'unités
a. Combien de secondes y a-t-il dans une micro-année?
b. Les micromètres sont souvent appelés microns. Combien mesure un giga-micron?
c. Combien d'octets y a-t-il dans 1 To de mémoire?
49. Faire un programme C qui stimule une boucle infini, Essayer de l'exécuter dans l'invite de commande.
Quelle est votre remarque?

Vous aimerez peut-être aussi