Preguntas Kevin Y Abdiel

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Preguntas Kevin Y Abdiel as PDF for free.

More details

  • Words: 1,412
  • Pages: 4
1. Explique qué es el sistema de archivos. El término “File transfer” se refiere a la transferencia de un archivo de un DTE a otro. 2. Indique cuáles son las operaciones comunes a los sistemas de archivos. •

Discos – medios magnéticos o electrónicos que pueden guardar información. Esta información guardada en un disco es dividida en grupos de bytes llamados sectores (sectors), que son organizados en anillos en el disco. Un anillo es llamado un track. La información en un disco es leída y escrita por un cabezal de lecturaescritura (read-write head), que se mueve de track a track según el disco rota.



Archivos (files) – Consisten de una serie de bytes agrupados en estructuras llamadas record y guardados en uno o más bloques en un disco. El sistema de archivos mantiene un directorio que contiene los nombres de los archivos en el disco. Los atributos asociados a cada archivo son guardados en el disco también.



Acceso a archivos (file access) – Como mínimo, las operaciones del sistema de archivos incluye: o Creación del archivo – Antes de que algún archivo sea escrito en disco, éste contiene un directorio vacío y una lista de bloques disponibles. Cuando un archivo se va a crear, el sistema de archivo añade el nombre del nuevo archivo en el directorio, al igual que cualquier otro atributo necesario. Una vez el archivo es creado, se puede escribir en él. o Abrir el archivo – Un archivo que existe (uno que tiene nombre en el directorio) es accesado por una aplicación que requiere que se abra, usualmente para leer o escribir en él. Muchos sistemas de archivos verifican los atributos del archivo antes de abrirlo. o Cerrar el archivo – Cuando una aplicación ha terminado de accesar un archivo, el sistema de archivos espera que la aplicación lo cierre, para que así el archivo esté disponible para otra aplicación. o Leer el archivo – Los archivos son abiertos para lectura para permitir que el proceso accese la información en ellos. El acceso puede ser, por ejemplo, secuencial – se accesa el próximo record disponible para ser procesado – o directo – se puede accesar cualquier record en el archivo. o Escribir el archivo – Un archivo también se puede abrir para escribir en él, permitiendo que se actualice la información existente o se añada nueva información.

3. Explique el concepto LAN.

es un grupo de computadoras distribuidas en un mismo lugar y que son interconectadas para compartir recursos. En el LAN, los mensajes se envían en frames y las estaciones están identificadas con direcciones. 4. Explique brevemente los métodos para controlar el acceso a la red y evitar los conflictos o “collision”. •

Device Polling - Una estación controla el acceso de las otras estaciones. Cuando la estación que controla le da permiso a una estación para transmitir, ésta envía el mensaje. Luego la estación que controla le da permiso a otra estación para que transmita. Si esa estación no tiene nada que enviar, lo indica por medio de un acknowledgment. Este método tiene varios problemas: o Si la estación que controla se daña, nadie puede accesar el LAN. o La red tiene pobre "througput", dado que si una estación tiene mucha data para transmitir y otra estación no tiene que transmitir data, como quiera ambas estaciones accesan el LAN. o Si una estación se desconecta o si una estación nueva se conecta a la red, hay que usar un mecanismo para dejarlo saber a la estación que controla.



Relojes sincronizados - Cada estación transmite solo por un tiempo específico. Se asume que las estaciones tienen sus relojes sincronizados. El problema de este método es que si un reloj se daña, se transmite fuera de sincronización.



Frecuencia única - Cada estación envía su mensaje en una frecuencia única. Se usan protocolos para permitir que dos estaciones se comuniquen por una frecuencia. Este método es muy costoso. o Bus - Cualquier estación puede transmitir si tienen un packet que enviar y el network está disponible o sin actividad (idle); o sea que el network no tiene una señal de transmisión o "carrier". Si dos estaciones encuentran que el network está disponible, ambas pueden enviar su packet, ocasionando que haya conflicto o "collision". La estación detecta el conflicto escuchando el canal luego de haber transmitido. Si la data la recibe igual que la envió, no hubo conflicto; de lo contrario, si lo hubo. Este proceso se llama Collision Detection (CD).

5. Mencione los tipos de algoritmos para evitar “collisions”. o No-persistente - La estación verifica el network, si está ocupado, la estación espera un tiempo al azar antes de verificar otra vez. Puede resultar en pérdida de tiempo si el network está disponible y la estación está esperando.

o Persistente-1 - La estación que va a transmitir verifica el network y si está ocupado; sigue verificando hasta que esté disponible. Entonces la estación transmite el packet. Este algoritmo minimiza el tiempo idle. o Persistente-P - Es como el persistente-1, solo que cuando el network está disponible, la estación transmite con una probabilidad de P; si no transmite espera un tiempo determinado y vuelve a verificar el network. Minimiza el tiempo idle y los conflictos (collisions).

6. ¿Cuál es la diferencia entre un “nondeterministic network” y un “deterministic network”? En el Bus LAN, es posible que un algún momento una estación no envíe su packet (cuando los choques o “collisions” llegan al límite y se cancela el proceso). Por lo tanto, el acceso al bus no garantiza que la estación transmita. Este tipo de red se conoce como “nondeterministic network”. Para asegurar que cada estación con data para transmitir tenga la oportunidad de hacerlo (esto es, tener un “deterministic network”) se necesita cierto tipo de control que el bus network no ofrece por sí solo. 7. ¿Qué es el “token”? Las estaciones deben esperar a recibir permiso para transmitir; se usa el token en forma similar al token bus. El token del Ring está en uno de dos estados: libre (free) u ocupado (busy). Al detectar un token ocupado, cada estación toma una copia del frame (packet), revisa la dirección y si es su dirección mantiene el frame, de lo contrario lo descarta. 8. Explique brevemente los tres tipos de algoritmos del Ring Network. Existen tres tipos de algoritmos de Ring Network: el Token Ring, el Slotted Ring y el Register Insertion 9. ¿Cuáles son los cuatro errores que pueden ocurrir en un Token Ring Network y cómo se pueden evitar?



Token perdido – El token se puede perder porque una estación que vaya a transmitir remueva el token libre y ésta se dañe antes de enviar el token ocupado; o que la estación remueva el token ocupado y se dañe antes de enviar el token libre. Si un token se remueve del network o se corrompe tanto









(Ej. por ruido) que es imposible reconocerlo, todas las estaciones se quedarán esperando por un token libre que nunca llegará. Token ocupado circulando – Un token puede mantenerse en estado ocupado si está corrupto o si la estación que transmitió se dañó después de transmitir pero antes de recoger el packet y enviar el token libre. Token duplicado – Ocurre si un network que permita un solo token tiene más de uno en el ring. Para detectar esta situación, la estación que transmite verifica la dirección del origen del frame (source address) antes de removerlo. Si es distinto al suyo es porque existe un token duplicado. Para solucionarlo, todas las estaciones que hayan transmitido remueven sus frames, haciendo que la estación monitor detecte el token perdido y emita un nuevo token libre. Falla de la estación monitor – La detección de este error se puede lograr de varias formas: o Haciendo que la estación monitor envíe un mensaje de “vida” a todas las estaciones en forma periódica. Si el mensaje no es detectado, significa que la estación monitor falló. o Toda estación sabe que en un tiempo determinado habrá un token libre en la red. Si el token no se encuentra es que la estación monitor ha fallado. o Todas las estaciones pueden vigilar el tráfico del ring. Si no hay tráfico en un periodo de tiempo, la estación monitor falló. Para corregir este error, las estaciones deben determinar cuál de ellas será la próxima estación monitor o se debe enviar una señal de error a la persona encargada de administrar el network.

Related Documents

Kevin
November 2019 65
Kevin
June 2020 38
Kevin
August 2019 61
Preguntas Y Sus Opciones
August 2019 22