Télécharger - BELKHIR Abdelkader USTHB

publicité
Département Informatique
Faculté Electronique & Informatique
USTHB
USTHB Le 7/01/2012
Master IL 1ère année
Examen de Systèmes d’Exploitation
Durée : 1h30 – Documents non autorisés
Exercice 1 (13 pts):
On s’intéresse à la l’étude de la machine virtuelle 370 (VM/370), son principe consiste à offrir plusieurs
systèmes 370 sur la même machine physique. Ce qui donne l’impression à l’utilisateur de posséder sa
propre machine 370. Chaque utilisateur peut alors choisir un système d’exploitation (OS/360, DOS, …).
La machine VM/370 est constituée de deux composants majeurs : un moniteur de machine virtuelle qui
s’occupe de la gestion des ressources et un moniteur conversationnel qui s’occupe de l’interaction avec
l’utilisateur via une console utilisateur.
Les processus prêts sont rangés dans deux files de tailles limitée ; appelées Q1 et Q2 respectivement.
a) Quel est le but de limiter la taille des files Q1 et Q2 ?
Les processus prêts (à la suite de création ou réveil) et qui n’ont pu être mis dans la file Q1 ou Q2 sont
alors rangés dans la file ‘Q1pris’ et ‘Q2pris’ respectivement.
b) Quelle est l’utilité de ‘Q1pris’ et ‘Q2pris’ ?
La stratégie de scheduling s’opère comme suite :
Un nouveau processus ou un processus bloqué ayant des données à partir de la console utilisateur est mis
dans la file ‘Q1pris’. Quand il y a de la place dans la file Q1, alors le plus ancien processus dans ‘Q1pris’
est transféré dans Q1. Les processus de Q1 sont sélectionnés selon la stratégie Round Robbin. Les
processus dans Q2 ne sont exécutés que si la file Q1 est vide. A chaque file Q1, Q2 est associée une file
‘Q1bloqué’, ‘Q2bloqué’ respectivement. Un processus de Q1 (Q2 respectivement) en exécution est mis
dans Q1bloqué (Q2bloqué respectivement) s’il a demandé une entrée/sortie autre que console.
Un processus de Q1 ou de Q2 est mis dans la file ‘Q2pris’ si :
1- Il est de Q1 et s’il a consommé son quantum de temps (50ms) sans demander une entrée/sortie ou Il a
cumulé un temps d’exécution de 400ms sans demander une requête console.
2- Il est de Q2 et a cumulé 2 secondes de CPU sans demander une requête console.
a) Donner le diagramme de transition d’état des processus en donnant le motif de chaque transition.
b) Quel est le but recherché par cette stratégie de scheduling ?
La machine virtuelle 370 supporte deux ou plusieurs unités de stockage virtuel. L’espace disque est
subdivisé en blocs de 800 octets. La gestion des fichiers est constituée d’un répertoire maître qui identifie
les répertoires de fichiers. L’identification de l’espace occupé par le fichier utilise des tables de pointeurs
à 2 niveaux. La table du 1èr niveau contient 100 entrées dont les 60 premières désignent les 60 blocs
occupés par le fichier et les 40 suivants désignent 40 tables de pointeurs.
f) Donner le schéma d’accès pour les fichiers TEST1 de 250 enregistrements dont chaque enregistrement
est de 80 octets et le fichier TEST2 de 5000 enregistrements dont chacun est de 132 octets.
Exercice 2 (7 pts):
On désire implanter l’algorithme de remplacement qui consiste à utiliser 8 bits de références pour chaque
page. Pendant chaque intervalle de temps i=(0,1, …,7) déterminé par un timer, si une page est référencée
alors le bit i de la page référencée est mis à 1.
a. Quelle est la page victime avec cet algorithme ?
b. Soit la chaîne de références suivante :
Département Informatique
Faculté Electronique & Informatique
USTHB
USTHB Le 7/01/2012
Master IL 1ère année
Intervalle1 Intervalle2 Intervalle3 Intervalle4 Intervalle5
Après l’intervalle 5, donner l’état des bits de références pour chaque page. Quelle est la page candidate à
être la victime ?
c. Soit la chaîne de références suivante :
Intervalle1 Intervalle2 Intervalle3 Intervalle4 Intervalle5
Après l’intervalle 5, donner l’état des bits de références pour chaque page. Quelle est la page candidate à
être la victime ? Comparer avec la question b.
d. Au bout de 8 intervalles de temps les bits de références sont tous utilisés, comment assurer la
continuité de l’algorithme ? justifier votre réponse.
e. Quelles sont les différences entre cet algorithme et l’algorithme LRU ?
Bonne chance
Téléchargement