COMPUTADORES Y COMUNICACIONES Boletines de Problemas 3º Diplomatura en Estadística Universidad de Sevilla Curso 2007/08 Jorge Juan Chico 27 de mayo de 2008
Computadores y Comunicaciones
Problemas
2 Introducción a los ordenadores 1. En general, un computador es capaz de realizar únicamente un número limitado de operaciones sencillas. Explique a qué se debe entonces su posibilidad de aplicación a un gran número de problemas y tareas. 2. Cite cuál es el tipo de tecnología electrónica (elemento básico) empleada en cada una de las tres primeras generaciones de computadores. 3. Con la serie System/360, IBM introduce el concepto de familia de computadores. Explique brevemente en qué consiste dicho concepto y ponga algunos ejemplos de estas familias en la actualidad. 4. El IBM System/360 modelo 75 era 50 veces más rápido que el modelo 30, pero su ciclo de instrucción (tiempo medio empleado en obtener y ejecutar una instrucción) era sólo 5 veces más rápido. Explique brevemente a qué puede deberse este hecho. 5. Según la ley de Moore, la densidad de integración de los circuitos integrados se duplica cada 18 meses. Sabiendo que el Pentium IV de Intel fabricado en 2001 tiene unos 42 millones de transistores, calcule en qué año será posible fabricar un microprocesador que contenga 1000 millones de transistores. 6. En relación con la pregunta anterior, evalúe posibles inconvenientes a que la ley de Moore se siga cumpliendo indefinidamente. 7. Según el repertorio de instrucciones disponible, los computadores se pueden clasificar en tipo CISC (instrucciones complejas) o RISC (instrucciones sencillas). ¿Es posible que un computador CISC llegue a ser más potente que uno RISC en cuanto a capacidad de cómputo? Explique la respuesta. 8. En los años 70 aparecen los primeros supercomputadores y comienzan a ser adquiridos por grandes centros de investigación y universidades. En cambio, en la actualidad, el uso de estos supercomputadores se restringe a áreas muy determinadas. ¿A qué cree que se debe este hecho?
1
Computadores y Comunicaciones
Problemas
3 Representación digital de la información 1. Indique las ventajas que ofrece la codificación digital de la información. 2. Escriba los siguientes números en base 10: a) 124(5
b) 402(7
c) 1011101(2
d) 91(16
e) F6A(16
f) 31.26(7
3. Escriba los siguientes números decimales en las bases 2, 7, 8 y 16: a) 12
b) 124
c) 309
d) 1435
f) 19.35
4. Represente las siguientes cantidades enteras en notación signomagnitud y en complemento a dos, empleando palabras de 8 bits: a) +13
b) -13
c) +73
d) -73
e) +32
f) -32
g) +128
h) -128
5. Convierta el número hexadecimal F0A a las bases 2, 4, 8 y 10. 6. Realice la operación matemática decimal 12 + (-7) tal y como la haría un computador digital, esto es, usando números binarios representados en complemento a dos. Emplear números binarios de 5 bits cuyos pesos corresponden a la tabla de abajo. -16
8
4
2
1
7. Sume las siguientes cantidades representándolas primero en Ca2 con 8 bits. Compruebe el resultado realizando las operaciones en decimal. a) 13+25
b) 82+(-25)
c) (-32)+(-7)
d) 53+90
e) (-90)+(-38)
8. ¿Qué contidades representan los siguientes números binarios interpretados en: binario natural, signo-magnitud y complemento a 2? a) 0101
b) 1001
c) 1111
9. Demuestre los rangos de la notación en punto flotante de ejemplo usada en el tema. 10.Obtenga la representación en punto flotante de los siguientes números decimales, con la notación vista en el tema:
2
Computadores y Comunicaciones
Problemas
a) Velocidad de la luz en m/s (3x108) b) Carga del electrón en culombios (1.602x10-19) c) Masa del electrón en kilogramos (9.109x10-31) d) Aceleración de la gravedad en m/s2 (9.807) e) π (3.141592654) f) e (2.718281828) g) Cero (0) 11.Las siguientes cantidades son palabras binarias de 8 bits que representan números codificados en punto flotante con las siguientes características: ●
Bit 1 (comenzando por la izquierda): signo (0 = +, 1 = -)
●
Bits 2 a 5: exponente sesgado (sesgo = 7)
●
Bits 6 a 8: mantisa normalizada de 4 bits significativos.
Calcule las cantidades representadas y expréselas en decimal. a) 01101001
b) 00110101
c) 10100100
d) 11111111
3
Computadores y Comunicaciones
Problemas
4 Arquitectura y funcionamiento básico del ordenador 1. Los computadores actuales se basan en el llamado Modelo de Von Neumann. ¿Cuales son las tres características básicas de dicho modelo? 2. Los primeros microprocesadores de la serie Pentium de Intel poseían un bus de direcciones de 32 bits. Si la memoria es direccionable por bytes, calcule la cantidad máxima de memoria direccionable por estos procesadores. ¿Cree que esta cantidad de memoria es suficiente para las aplicaciones actuales? 3. Explique qué significa que un dispositivo actúa como bus master (maestro del bus) durante una transacción en el bus. Ponga un ejemplo. 4. Explique por qué muchos ordenadores actuales poseen diferentes buses de expansión. Ponga algún ejemplo. 5. Calcule la cantidad de memoria direccionable en tebibytes (TiB) (1TiB = 240B) de una memoria direccionable por bytes que emplea 48 líneas en su bus de direcciones. 6. En un sistema computador, la CPU y la memoria están conectados por un bus simple. Explique de forma ordenada la secuencia de acontecimientos que tienen lugar en el bus durante una operación de escritura de un dato en la memoria por parte de la CPU: activación/desactivación de señales de control, contenido del bus, etc. 7. Explique por qué un microprocesador con un bus de datos de 32 bits tiene, en general, una capacidad de cálculo superior a otro con un bus de datos de 16 bits. 8. Un módulo A conectado a un bus quiere enviar un dato a un módulo B también conectado al bus (operación de escritura de A en B). Indique la secuencia de eventos que se producen en el bus para llevar a cabo la transferencia. 9. Calcule la velocidad de transferencia máxima en mebibytes por segundo (MiB/s) de un bus de datos de 32 bits que funciona a 66MHz. (1MiB = 220B) 10.Explique brevemente qué es y de qué fases se compone el ciclo de instrucción en un computador.
4
Computadores y Comunicaciones
Problemas
11.En un sistema informático suelen coexistir diversos tipos de elementos de memoria: ROM, RAM, Discos Duros, Cinta Magnética, etc. Explique a qué se debe esta diversidad de dispositivos de memoria, frente al uso de un único dispositivo. 12.Explique razonadamente cuál de los siguientes tipos de memoria es la más indicada para almacenar las rutinas básicas de inicio (BIOS) de un ordenador: ROM, EPROM, Flash, RAM. 13.Muchos microprocesadores leen siempre de la memoria varios datos consecutivos, aunque no todos ellos sean necesarios. Explique por qué puede ser esto ventajoso y relaciónelo con la velocidad de acceso y transferencia desde la memoria. 14.Calcule el tiempo mínimo necesario para transferir el contenido completo de una memoria de 2GiB de capacidad mediante un bus de 32 bits de datos que trabaja a una frecuencia de 800MHz. 15.Calcule la velocidad de transferencia promedio en MiB/s (mebibyes por segundo, 1MiB=220B) en los accesos a una memoria que emplea 4 ciclos en el primer acceso y 1 en accesos sucesivos, si la velocidad del bus del sistema es de 133MHz, el bus de datos es de 64 bits y los accesos se producen en bloques de 32 bytes. 16.Un ordenador posee un bus de comunicación con la memoria de 64 bits de datos y 133MHz. Calcule: a) La velocidad de lectura desde la memoria caché que emplea 1 ciclo de reloj en suministrar un dato. b) La velocidad de lectura desde la memoria principal que emplea 2 ciclos de reloj en suministrar un dato. c) La velocidad de lectura promedio si el 80% de los accesos producen acierto de caché. 17.Calcule la capacidad de un disco magnético que se tiene 38792 cilindros, 4 cabezas y 384 sectores por pista, con sectores de 512B. 18.Los dos parámetros de rendimiento principales en un disco magnético son el tiempo medio de acceso y la velocidad de transferencia máxima (burst rate). Indique qué parámetro de estos dos es más decisivo en: a) Transferencia de muchos archivos de pequeño tamaño. b) Transferencia de pocos archivos de gran tamaño.
5
Computadores y Comunicaciones
Problemas
Razone brevemente la respuesta. 19.¿Cuántos discos forman realmente una unidad de disco duro que posee 5 cabezas de lectura/escritura? 20.Calcule la velocidad de transferencia máxima en MiB/s (mebibyes por segundo, 1MiB=220B) de un disco duro que gira a 5400 rpm, tiene 384 sectores por pista y 512 bytes por sector. 21.Calcule la velocidad de transferencia promedio de un disco duro que tiene un tiempo medio de acceso de 10ms y una velocidad de transferencia máxima de 40MiB/s (mebibyes por segundo, 1MiB=220B). Suponga que en el caso típico se realiza una nueva búsqueda cada 100 sectores transferidos, con un tamaño de sector de 512B. 22.La velocidad de transferencia de datos en un disco magnético ¿depende de la posición de la pista física en que se encuentren dichos datos? Razone la respuesta. 23.Una unidad CD-ROM lee datos a simple velocidad a razón de 1.2m/s. ¿A qué velocidad rota el disco cuando lee una pista situada a 5 cm. del centro? ¿y a 3 cm.? Repita el cálculo para una unidad que lee datos a una velocidad 52x. 24.En el IBM-PC original, las rutinas de acceso al disco duro de la BIOS (INT13) emplean direcciones tipo CHS (Cilindro, Cabeza -Head-, Sector) usando los siguientes bits para cada componente: C (10 bits), H (8 bits) y S (6 bits). Por otra parte, la interfaz IDE para acceso a los discos duros emplea los siguientes bits: C (16 bits), H (4 bits) y S (8 bits). Si el tamaño de cada sector es 512 Bytes, calcular a) Máxima capacidad de disco duro direccionable por la BIOS del IBM-PC original. b) Máxima capacidad de disco duro direccionable por la interfaz IDE. c) Máxima capacidad de disco duro direccionable por un IBM-PC que use la interfaz IDE. 25.Explique brevemente qué son las interrupciones computador y cite varios ejemplos de su uso.
en
un
26.Explique en qué se diferencia el ciclo de instrucción de un computador con interrupciones y uno sin interrupciones. 27.Cite cuales son los tres métodos principales de E/S y sus posibles 6
Computadores y Comunicaciones
Problemas
ventajas e inconvenientes. 28.Explique brevemente en qué consiste la técnica de entrada/salida por acceso directo a memoria y cite algún ejemplo.
7
Computadores y Comunicaciones
Problemas
5 Software y sistemas operativos 1. Interprete el siguiente código ensamblador para la arquitectura Intel-386. En concreto, indique cuál será el valor almacenado en la posición de memoria y al finalizar la ejecución del programa. Compruebe el resultado con un ensamblador y un debugger. SECTION .data x: dd 5 y: dd 0 SECTION .text mov eax, [x] mov ebx, eax top: dec ebx jz end mul ebx jmp top end: mov [y], eax
2. Explique la ventaja o ventajas (si hay alguna) de escribir programas en ensamblador frente a hacerlo en un lenguaje de programación de alto nivel. 3. Explique brevemente la labor de un compilador. 4. Explique brevemente la labor de un enlazador. 5. Explique brevemente en qué consiste una biblioteca de funciones de programación y qué facilidades proporciona. 6. Explique por qué se dice que una de las finalidades de los sistemas operativos es proporcionar una máquina virtual. 7. Explique qué es y qué ventaja multiprogramación en un ordenador.
principal
aporta
la
8. Resuma las principales tareas que realizan los sistemas operativos para organizar la ejecución de los programas y gestionar la memoria.
8
Computadores y Comunicaciones
Problemas
6 Aplicaciones multimedia 1. Calcule la memoria ocupada (en MiB) por un fondo de pantalla de 1024x768 pixels con una profundidad de color de 24 bits. 2. Explique en qué se basan los algoritmos de compresión de imágenes con pérdidas. 3. Indique qué tipo de herramienta usaría, de mapa de bits o de dibujo vectorial, para trabajar con cada uno de los siguientes elementos gráficos: a) Retocar una fotografía b) Crear un logotipo para una empresa c) Crear un cartel que incluya fotografía y dibujos geométricos 4. Calcule el bit rate de una emisión de sonido estereo de alta fidelidad (frecuencia de muestreo 44100Hz, 16 bits por muestra, dos canales). Deduzca la capacidad en MiB de un CD de audio de 74 minutos. 5. Calcule la frecuencia de muestreo empleada para codificar una línea telefónica si el bit rate es de 64Kb/s y se usan 8 bits por muestra. 6. ¿Cuál es el ratio de compresión típico usando formatos mp3 o Vorbis? ¿Cómo es posible alcanzar tal grado de compresión? 7. El vídeo digital consiste en una sucesión de imágenes digitales. Si la compresión de imágenes digitales alcanza un ratio típico de 10 a 1, ¿por qué la compresión de vídeo alcanza ratios típicos de 100 a 1 y superiores? 8. ¿Qué relación existe entre los codecs divx y xvid y el formato de vídeo MPEG-4?
9
Computadores y Comunicaciones
Problemas
7 Aplicaciones ofimáticas 1. Obtenga los códigos binarios de los siguientes símbolos en la codificación ASCII y/o ISO-8859-1. “A”, “a”, “%”, “Ñ”, “µ”, “ü” 2. Compare los códigos binarios de las letras mayúsculas del alfabeto con su correspondiente minúscula e indique cuál es la diferencia y un posible motivo para la misma. 3. Comente las ventajas e inconvenientes de los lenguajes de marcas tipo LaTeX frente a los procesadores de texto. 4. Explique las ventajas del uso de estilos (de página, párrafo, etc.) para dar formato a documentos creados en procesadores de texto. 5. Escriba una carta que contenga los siguientes elementos: a) un encabezamiento con el nombre del destinatario, b) la dirección del destinatario, c) el texto que forma el cuerpo de la carta d) datos y dirección del remitente Emplee únicamente estilos de párrafo para dar formato a la carta. Emplee un estilo diferente para cada elemento mencionado. 6. Emplee un programa de hoja de cálculo para representar la función matemática f x =x2 −2x4 en el intervalo de x [0, 4].
10
Computadores y Comunicaciones
Problemas
8 Redes TCP/IP. Internet 1. Describa las principales ventajas de la técnica de conmutación de paquetes sobre la de conmutación de circuitos. 2. A menudo vemos en las películas (especialmente en las de hace unos años) que es posible pedir a la compañía telefónica que localice una llamada en curso, siendo ésta una tarea que requiere un cierto tiempo por parte de los operarios de la compañía telefónica, hasta dar con el abonado que ha realizado la llamada. Proponga una teoría sobre cómo se realiza esta tarea de localización y por qué requiere cierto tiempo. ¿Es este proceso de localización tan costoso en la actualidad? ¿Por qué? 3. Con la implantación de las redes de conmutación de paquetes y el control digital de las comunicaciones telefónicas, las compañías de comunicación son capaces de ofrecer servicios avanzados como contestador automático, llamada a varios abonados simultáneamente, desvío de llamadas a otro número, etc. Explique cómo influyen estas "nuevas" tecnologías en la capacidad para suministrar estos servicios. 4. ¿Considera lógico o razonable que la compañía telefónica cobre por tiempo de duración de la llamada cuando esta compañía emplea una red de conmutación de paquetes? ¿Y si empleara una red de conmutación de circuitos? 5. Explique en qué consiste el mecanismo de enrutado por inundación empleado en redes conmutadas, sus ventajas e inconvenientes. 6. Explique cual es la razón para que las redes de área local no puedan expandirse a digamos varios miles de estaciones, sino que han de tener una carácter local. 7. Describa brevemente las topologías más comunes en las redes de área local. 8. En las redes de área local se separa habitualmente la tarea de control de acceso al medio (capa MAC) de la tarea de generar y recibir las señales eléctricas que se propagan por el medio de transmisión (capa física). Explique qué ventaja tiene esta organización del trabajo. 9. Explique en que consiste la técnica de acceso al medio por competición, empleada en algunos sistemas de red local.
11
Computadores y Comunicaciones
Problemas
10.Describa las características básicas de una red que cumpla el estándar 10BASE-T de IEEE. ¿Que ventajas presentan este tipo de redes? 11.Calcule el tamaño máximo en metros (lmax) de un segmento de red Ethernet de 100Mbps para que el mecanismo de detección de colisiones funcione correctamente. Datos: velocidad de propagación en el cable v=2x108m/s, tamaño mínimo del paquete: 64 bytes. 12.Explique brevemente qué ventajas tiene un switch (conmutador) frente a un repetidor, como elementos de expansión de redes Ethernet. 13.La red Ethernet de la figura usa un repetidor (R) y no funciona correctamente, especialmente cuando se conecta la estación 6. Una medida de los tiempos de propagación de las señales da los siguientes resultados: 1
2
3
R
4 ●
de 1 a R: 18µs
●
de 4 a R: 5µs
●
de 5 a R: 3µs
●
de 6 a R: 15µs
5
6
Identifique el problema y proponga una solución. 14.Explique en qué consiste la técnica del mejor esfuerzo empleada por el protocolo IP para la entrega de paquetes. 15.¿Es necesario que un router implemente el protocolo TCP además del IP? Explique la respuesta.
12
Computadores y Comunicaciones
Problemas
16.Cada paquete IP emplea un campo de 16 bits para indicar su longitud en bytes. ¿Cuál es el tamaño máximo posible de un paquete IP? 17.Indique cuántos bits especifican la parte de la subred de un ordenador con dirección IP 150.214.143.7 y máscara de subred 255.255.248.0. Escriba además la dirección IP de la subred. 18.Un ordenador conectado a Internet puede poseer dos direcciones IP. Explique con ejemplos en qué situaciones puede resultar útil está configuración. 19.En la red de la figura se muestra parte de las máquinas de una red con sus direcciones físicas e IP. La máquina frodo envía dos paquetes del protocolo IP con direcciones de destino diferentes, uno para la dirección IP 150.214.141.7 (paquete 1) y otro para la 150.214.149.81 (paquete 2). En la configuración de los protocolos TCP/IP de frodo figuran los siguientes datos: ●
Dirección IP: 150.214.141.6
●
Máscara de subred: 255.255.255.0
●
Gateway: 150.214.141.1
●
DNS: 150.214.186.69
Indique las direcciones físicas que aparecerán en las cabeceras de cada uno de los dos paquetes cuando sean colocados en la red de área local a la que pertenece frodo. 20.Razone cuál es la utilidad de separar en dos, TCP e IP, los protocolos principales para la comunicación en Internet. 21.¿Garantiza el protocolo IP la entrega de comunicación de errores? Razone la respuesta.
paquetes
o
la
22.¿Garantiza el protocolo TCP la entrega de paquetes o la 13
Computadores y Comunicaciones
Problemas
comunicación de errores? 23.Explique brevemente cual es la función de un servidor de nombres y si es posible y/o recomendable que una máquina emplee más de un servidor de nombres. 24.El servicio de páginas web (WWW) emplea el protocolo TCP para las comunicaciones, mientras que el servicio de nombres de dominio (DNS) emplea el protocolo UDP. Explique cuál es la razón.
14
Computadores y Comunicaciones
Problemas
9 Aplicaciones de Internet 1. Cite algún ejemplo de servicio de Internet que emplee el modelo cliente-servidor y otro ejemplo que no emplee este modelo. Explique por qué. 2. Indique qué servicios usan los siguientes puertos de forma estándar: 25, 80, 21, 22, 110, 8080 3. Indique si las siguientes URL's son correctas y explique el error en su caso: a) http://www.datalog.org/ b) http://datalog.org/ c) http://datalog.org d) ftp://archivo.us.es/contenidos.txt e) ftp:\\archivo.us.es\contenidos.txt f) ftp:/ftp.cica.es/ g) file:/// h) ssh://
[email protected]/home/project i) http://www.us.es:79/index.html j) ftp://ftp.cica.es@paco/datos k) ftp://paco:
[email protected]/datos l) rsync:/paco:archivo.us.es/linux 4. Explique las ventajas e inconvenientes de usar un cliente de correo electrónico local frente a un acceso vía web. 5. De las siguientes redes de mensajería instantánea, indique cuales usan protocolos abiertos (pueden interaccionar con redes similares) y cuales emplean protocolos cerrados (los usuarios sólo pueden comunicar con otros de la misma red) a) Google Talk b) Microsoft Live Messenger (TM)
15
Computadores y Comunicaciones
Problemas
c) Yahoo! Messenger d) Jabber 6. Explique qué entiende por “Telefonía IP”.
16
Computadores y Comunicaciones
Problemas
10 Seguridad y criptografía 1. Explique brevemente los tres objetivos básicos comunicación segura en las redes de ordenadores.
de
la
2. Explique cuál es la principal limitación de los algoritmos de cifrado simétrico. 3. Enumere y describa brevemente algoritmos de clave pública.
las
propiedades
de
los
4. Los algoritmos de cifrado asimétrico emplean un tiempo de cifrado del orden de 1000 veces superior respecto de los algoritmos de cifrado simétrico, lo que los hace impracticables para el cifrado de mensajes de gran tamaño. Explique cómo se resuelve este problema en las aplicaciones reales. 5. Explique brevemente qué es una función de hash y sus principales propiedades. 6. Explique cómo se emplean las funciones de hash junto con los algoritmos de cifrado asimétrico para firmar mensajes digitalmente. 7. Indique qué se entiende por “firmar un certificado digital” y qué utilidad tiene. 8. Razone sobre las ventajas e inconvenientes de los sistemas centralizados y distribuidos para la firma de certificados digitales. 9. Explique qué son y por qué son importantes las listas de revocación de certificados digitales.
17