Вы находитесь на странице: 1из 25

Lenguajes, Compiladores y Sistemas Operativos

1. Considere la siguiente gramatica: S ::= AB A ::= a A ::= BaB B ::= bbA >Cual de las siguientes frases es FALSA?

EXAMEN GUIA

cutivas. C Ninguna cuerda producida por la gramatica tiene tres a's consecutivas. D Ninguna cuerda producida por la gramatica tiene cuatro b's consecutivas. E Toda cuerda producida por la gramatica tiene al menos tantas b's como a's. 2. >Cuales de las siguientes frases son ciertas para un interprete? I. Genera codigo objeto. II. Maneja variables de tipo estatico. III. Maneja variables de tipo dinamico.

A La longitud de toda cuerda producida por la gramatica es par. B Ninguna cuerda producida por la gramatica tiene un numero impar de b's conse-

A Ninguna

BI

C I y II

D III

E I, II y III

3. Una de nicion particular de \word" esta dada por las siguientes reglas: <word> ::= <letter> j <letter> <pairlet>j <letter> <pairdig> <pairlet> ::= <letter> <letter> j <pairlet> <letter> <letter> <pairdig> ::= <digit> <digit> j <pairdig> <digit> <digit> <letter> ::= a j b j c j : : : j z <digit> ::= 0 j 1 j 2 j : : : j 9 >Cuales de las siguientes entidades lexicas pueden ser derivadas a partir <word>? I. word II. words III. c22

A Ninguna B I y II unicamente D II y III unicamente E I, II y III


1

C I y III unicamente

4. >Que es cierto respecto a la veri cacion estatica y la veri cacion dinamica de tipos? I. En general los programas veri cados estaticamente corren mas rapido que los vericados dinamicamente. II. La veri cacion dinamica es mas util para encontrar errores que la estatica. III. La veri cacion de tipos es parte del analisis semantico. A Ninguna B I y II C II D I y III E I, II y III 5. El analizador lexico de Pascal lee caracter por caracter, desde un cierto punto, hasta que se da cuenta que reconoce un \token". Supongamos que los \tokens" de Pascal son: identi cadores, constantes, palabras clave (key words) y operadores. >Para cual de las siguientes secuencias de caracteres el analizador lexico de Pascal puede determinar que ha visto el \token" completo sin ver el siguiente caracter? I. II. 3:1416 III. while

AI

B II

C I y II

D I y III

E II y III

6. >Cual de las siguientes caracter sticas de un lenguaje requiere el uso de \stacks" (pilas) en lugar de manejo de variables de tipo estatico? A Parametros por referencia. B Funciones de valor entera. C Arreglos bidimensionales. D \goto's" arbitrarios. E Rutinas recursivas. 7. Dos estaciones de trabajo estan conectadas a una red local. Una de las estaciones tiene acceso a los archivos via red de un servidor de archivos, el tiempo promedio para accesar de esta manera a una pagina de un archivo es de 0.1 seg. La otra estacion de trabajo accesa los archivos de un disco local con el tiempo promedio de 0.05 seg. por pagina. Una compilacion particular requiere de 30 seg. de tiempo de procesamiento mas 200 accesos a paginas de un archivo. >Cual es la proporcion del tiempo total requerido para la compilacion por la primera estacion (sin disco) al tiempo total requerido por la segunda (con disco), suponiendo que el procesamiento no se traslapa con accesos a los archivos? A 1=1 B 5=4 C 5=3 D 1=2 E 3=1

8. Suponga que la proteccion de los archivos de un sistema esta representado por una matriz A de derechos de acceso, donde A(i j ) denota el conjunto de derechos que el usuario i tiene sobre el archivo j . Los usuarios estan divididos en grupos y pueden pertenecer a mas de un grupo. Existen tres modos distintos de accesar los archivos: (R)ead, (W)rite y (E)xecute. El sistema tiene tres tipos de archivos: Correo, Texto y Binario. Considere el siguiente conjunto de pol ticas de seguridad: a. Cada usuario tiene acceso R y W a todos los archivos que le pertenecen, mas acceso E a los archivos Binarios que le pertenecen. b. Usuarios en un grupo tiene acceso E a los archivos Binarios de todos los usuarios en ese mismo grupo, acceso R a los archivos Correo de todos los usuarios en ese mismo grupo, y R y W a los archivos Texto de todos los usuarios en ese mismo grupo. c. Un super usuario tiene acceso a todos los archivos del sistema como si fueran los archivos que le pertenecen. Mar a, Juan y Alicia son tres usuarios del sistema. Mar a y Alicia estan en el mismo grupo. Juan es el super usuario. >Cual de las siguientes frases es INCONSISTENTE con las pol ticas anteriores? A Juan tiene acceso W a los archivos Correo de Alicia. B Juan tiene acceso E a los archivos Correo de Alicia. C Mar a tiene acceso R a los archivos Texto de Alicia. D Juan tiene acceso E a los archivos Binarios de Mar a. E Mar a tiene acceso R a los archivos Correo de Mar a. 9. >Cuales de las siguientes frases son correctas? I. El cargador de arranque normalmente reside en ROM. II. El paso de parametros por valor no afecta a los valores del parametro formal en la subrutina invocada. III. Un ensamblador solo permite el uso de macros y un compilador solo permite el uso de subrutinas. A Ninguna B I y II C III DI E II y III 10. >Cuales de las siguientes frases describen funciones de un sistema operativo? I. Administracion de memoria y disco. II. Carga de programas compilados a memoria. III. Responde a interrupciones y \traps".

A Ninguna

B I y II

C III
3

D II y III

E I, II y III

Estructuras de Datos y Programacion


1. Suponga que utilizamos una lista simplemente ligada para representar una pila e indicamos la base de la pila con un apuntador nulo y guardamos un apuntador al tope de la pila. >Cuanto tiempo se tardan las operaciones meter (push) y sacar (pop)? Suponga que la pila tiene en un momento dado n elementos. A meter es O(1), sacar es O(n). B meter es O(1), sacar es O(n2). C meter es O(n), sacar es O(n). D meter es O(1), sacar es O(1). E meter es O(log(n)), sacar es O(1). 2. >Que nodo esta fuera de lugar para que el arbol resultante sea un arbol binario de busqueda? Q

;; @@ ; @ M R ;@ ;@ ; @ ; @@ ; @ ; J NT X ; @@ ; ; @ V
AJ
K

BM

CT

DR

EX

3. Convertir de notacion in ja a notacion pos ja la expresion: (A + B + C )=(D + E F ) A ABC + DEF +=+ B AB + C + DEF += C ABC + +DEF =+ D AB + C + DEF + = E ABC + D + EF +=

4. En una arbol binario de busqueda balanceado por la altura, la diferencia entre las alturas de los subarboles derecho e izquierdo es 0 o 1. >Que es verdadero para un arbol de este tipo que tiene N nodos? I. La busqueda en el peor caso es proporcional al log(N ). II. La busqueda en el caso promedio es proporcional al log(N ). III. La busqueda en el mejor de los casos es proporcional al N . IV. La altura del arbol es logar tmica en el numero de nodos. A I y III B II y III C II y IV D I, II y IV E I, III y IV 5. >Que tipo de arboles de busqueda estan mas orientados para trabajar en memoria secundaria y que particularmente emplean el concepto de pagina? A Arboles B B Arboles binarios C Arboles AVL D Arboles 2 ; 3 E Arboles de Hu man

6. Un \trie" es una clase de arbol que puede ser usado para represntar palabras (i.e., cadenas de caracteres arbitrariamente largas pero nitas) como sigue: 1. Cada nodo se etiqueta con un caracter. La raiz y todas las hojas tienen por etiqueta el s mbolo . 2. Cada camino no vac o del \trie", desde la raiz, representa la cadena de caracteres de la secuencia encontrada en dicho camino. 3. Cada nodo tiene a lo mas una hoja entre sus hijos, cada hoja es el hijo mas a la izquierda de su padre, y cada nodo no-hoja aparece, de izquierda a derecha, en el orden alfabetico de su etiqueta. Dado el orden alfabetico para los caracteres, cada conjunto de palabras determina de forma unica un \trie". Por ejemplo, el \trie" para \a", \an", \at", \and" y \cat" se presenta abajo. *

; @@ ; ; @ a c ! ! @@ ! ! ;@ ; @ * ; @a @ n t @ ;@ @ @@ @@ ;; @@d t
*

* * >Cuantos nodos, incluyendo los , hay en un \trie" para las palabras \do", \dog", \door" y \doors"? A8 B9 C 10 D 11 E 12

7. Considere el siguiente arbol binario: ($) (+)

aaa

aaa

; ;

;; ;

@@ @

@ @

$ denota exponenciacion. Si el arbol se recorre en preorden, >Cual de las expresiones siguientes se obtiene? A +x z$ + xy z B yz + x$ + xy z C $ + xyz +xyz D $ + x yz +xyz E Ninguna de las anteriores 8. Considere el siguiente codigo pseudo-Pascal:
var i, j : integer procedure P(k, m : integer) begin k := k - m m := k + m k := m - k end i := 2 j := 3 P(i, j)

; ; ; y

(*)

@ @@ z

; ; ; x

(+)

aaa aaa (*) ;; @@ ; @@ ; ; @ @@ @y

Si los dos parametros de P se pasan por referencia, >Cuales son los valores de i y j al nal del fragmento de programa? A i=0 j=2 B i=1 j=5 C i=2 j=3 D i=3 j=2 E Ninguno de los anteriores. 7

9. Considere el siguiente codigo pseudo-Pascal:


p:= 1 k := 0 while k < n do begin p := 2 * p k := k + 1 end

Para el fragmento de programa anterior, que involucra a los enteros p, k y n, cual de las siguientes condiciones es invariante a iteraciones, i.e., que es verdadera al inicio de cada ejecucion de la iteracion y al nal de la ejecucion de la iteracion: A p=k+1 B p = (k + 1)2 C p = (k + 1)2 D p=2 E p = 2( +1) 10. >Cuantos renglones de salida produce el siguiente programa?
k k k

#include <stdio.h> main() { float sum = 0.0, j = 1.0, i = 2.0 while (i/j > 0.001) { j = j + j sum = sum + i/j printf(``%f\n'', sum) } }

A 0-9

B 10-19

C 20-29

D 30-39

E Mas de 39

Matematicas para la Computacion


1. >Que propiedades cumple la relacion R de nida sobre dos nodos x y de un arbol binario del siguiente modo: x esta relacionado con y si x es hijo o descendiente de y? I. Re exiva II. Simetrica III. Transitiva

A I

B II

C III

D II y III

E I y III

2. >Cuales de los siguientes conjuntos de parejas (a b) representan a una funcion? I. f(;1 0) (1 0) (2 1) (1 1)g II. f(2 2) (1 1) (3 3) (0 0)g III. f(1 2) (2 3) (3 4) (4 5)g

A I y II

B II y III

C I y III

D Ninguno

E I, II y III

3. >Cuales de las siguientes formas sentenciales son tautologicas? I. P :P II. (P Q) Q III. (P Q) P

A I

B II

C III

D Ninguna

E I, II y III

4. Aplicando la induccion diga cuales de los siguientes expresiones son verdaderas (n 2 N) : II. P n2 < 2 +2) I. i2 = ( +1)( 6 =1 = 3 ;1 III. 1 + 4 + 7 + :{z : : + (3n ; 2) } |
n n n n n i n n

A Ninguna

B I y II

elementos

C I y III

D II y III

E I, II y III

5. >Cual es el m nimo de la funcion f (x1 x2) = x1 ; 2x2 sujeta a las restricciones:


8 > < > :

x1 ;

0 x2 2 x1 0 ?

x2

;2

A 0

B -2

C -25

D 2

E -5

6. Hay 5 amigos que deciden sentarse en la mesa redonda. Cada uno de ellos elige al azar una silla entre 5 sillas alrededor de la mesa. > Cual es la probabilidad de que 2 amigos, Carlos y Ricardo, sean vecinos?

2 5

1 5

C 1

D 2:01

E 0:1

2 2 7. >Cuanto vale lim ? !0 sin2


x x x

B 0

C 2

D 1

E no existe

10

8. >Cuales de las siguientes funciones representan la solucion de la ecuacion diferencial y00 + 3y0 + 2y = 0 ? I. x + 1 II. 3e; III. 2e;2 ; 4e;
x x

A I y II

B I y III

C II y III

D Ninguna

E I, II y III

9. El conjunto de soluciones del siguiente sistema de ecuaciones


8 > <

x+y+z =1 2x ; y + 2z = 0 > : 3x + 3z = 2

A Es un plano B Es vac o C Es una recta D Es un punto E Es nito


10. Sean A=f2 3 4g y B=f;1 0 1 2g dos conjuntos. >Cuantas funciones f : A B hay?

A 34

B 43

C 3

D 4

E 3 4

11

Dise~ no Logico y Arquitectura de Computadoras


1. Para la siguiente tabla de transicion encuentre las ecuaciones booleanas de f 1 y f 2 usando ip- ops tipo D.

Estado Presente Entradas Estado Siguiente


0 0 0 0 0 0 1 1 f2 0 0 0 0 1 1 0 1 x 0 0 1 1 * * * * y 0 1 0 1 1 0 * * f1 0 1 0 1 0 0 0 1 f2 1 0 0 1 0 1 0 0

S1 0 0 0 0 0 0 1 1

Salidas

S2 1 1 1 1 0 0 0 1

A f1 = f1 f2y + f1 f20 x + f10 f20 y


f2
= f1 xy + f 0 y + f 0 f2
1 1

D f1 = f1 f2 + f10 f2S1 + f1 f2x

f2 = f2 xy + f10 f20 xy0 + f10 f2 x0y f2 = f1 f2 + f2 f10

B f1 = f10 f20 y + f2 x0 y0 + f2 xy0 + f1f2 E f1 = f2 y + f1 x


f2 = f10 x0y0 + f10 f20 xy + f10 f2 xy0

C f1 = f10 f2y + f2 xy + f1f2


f2 = f1 x0y + f2xy0 + xy
2. Del problema anterior encuentre las ecuaciones boolenas de las salidas S1 S2. A S1 = f1 S2 = f10 f20 + f1 f2 D S1 = f1 f2 + y S2 = f1 f2

B S1 = f10 S2 = f1f2 + f1 f20 C S1 = f1 x0 + f2y S2 = f1x + f2

E S1 = f10 f20 + y S2 = f10 f2

3. Efectue la siguiente suma de numeros binarios de 8 bits usando complemento a dos: 0001 0001 + 1110 0111 dejando el resultado en decimal. A 240 B 112 C -9 D8 E -8 4. Cuantas lineas de un bus de direcciones de 16 bits se necesitan para direccionar una memoria de 4k? A 11 B 13 C 15 D 14 E 12 12

5. Un microprocesador responde a una atencion de interrupciones insertando en la pila no solamente la direccion de regreso sino tambien el contenido del registro de estados del microprocesador. Si el apuntador de pila tiene el valor F8F0 antes de que el microprocesador sea interrumpido, cual sera su valor despues de la interrupcion? A F8F2 B F8EE C F8F1 D F8EF E F8ED 6. Un ALU tiene dos registros A y B de 8 bits. El registro A se modi ca de la siguiente forma: A = A OPER B en donde OPER puede ser una de las siguientes operaciones: AND, OR, XOR, ADD, SUB. A tiene el valor 1101 1001. Cual debe ser la operacion que debe ejecutar el ALU para que A tenga el valor 1110 0100 despues de la operacion? A AND B SUB C XOR D ADD E OR 7. Para el problema anterior, cual debe ser el valor de B?: A 1110 0100 B 0001 0111 C 0000 1011 D 1101 1001 E 1000 1000 8. Cual es la diferencia principal entre un microprocesador RISC y un CISC? A el numero de ALU's internos B su capacidad de direccionamiento de memoria C su velocidad D su tama~ no E el numero de instrucciones que pueden ejecutar 9. Acceso directo a memoria se re ere a: A La habilidad de un microprocesador para leer o escribir datos en cualquier localidad de memoria. B La habilidad de un microprocesador para leer o escribir datos en cualquier localidad de memoria a la misma velocidad. C Dispositivos de entrada/salida trans eran informacion directamente a la memoria sin intervencion del microprocesador. D Una memoria especialmente dise~ nada para hacer una transferencia rapida de datos. E El microprocesador es el unico que directamente accesa la memoria. 10. Encuentre la representacion en complemento a dos del siguiente numero en hexadecimal: F3A1. A 0A5E B FA5E C 0A57 D 0A5E E F321

13

Algoritmos, Automatas y Lenguajes Formales 1. La de nicion de algoritmo NO requiere que: A Su ejecucion termine despues de ejecutar un numero nito de pasos B Cada instruccion este claramente especi cada y ejecute en tiempo nito C Siempre encuentre la respuesta correcta D El tiempo de ejecucion de cada instruccion este acotado por una funcion lineal dada E Todas las anteriores
2. La siguiente maquina de Turing tiene como proposito sacar una copia de una cadena binaria, i.e., de una con guracion inicial:
...###10001###...

se desea pasar a la con guracion nal:


...###10001#10001##...

La idea es: para cada d gito a copiar, se marca este con una \x" o \y", se recorre la cinta hasta encontrar espacio en el extremo derecho, se copia el d gito, se regresa a la izquierda y se restituye el d gito original. Por ejemplo:
...###10001###... ...###x0001###... ...###x0001#1#... ...###10001#1#... ...###1y001#1#... ...

El programa es el siguiente (la cabeza se encuentra leyendo el digito mas signi cativo al inicio de la operacion), con q1 como estado inicial, y q9 nal: Estado Leyendo S mbolo 0 1 x y # q1 (q2,x,R) (q4,y,R) (q8,#,R) q2 (q2,0,R) (q2,1,R) (q3,#,R) q3 (q3,0,R) (q3,1,R) (q6,0,L) q4 (q4,0,R) (q4,1,R) (q5,#,R) q5 (q5,0,R) (q5,1,R) (q6,1,L) q6 (q6,0,L) (q6,1,L) (q7,#,L) q7 (q7,0,L) (q7,1,L) ? (q1,1,R) q8 (q8,0,L) (q8,1,L) (q9,#,L) q9 14

En la tabla anterior, la notacion (q s D) indica que \estando en un estado q, graba el s mbolo s en la posicion en la que esta la cabeza, y despues mueve la cabeza en la direccion indicada por D, ya sea a la izquierda (D = L) o a la derecha (D = R)". Identi car la transicion faltante de q7 leyendo una \x": A (q1,0,R) B (q2,0,R) C (q1,1,R) D (q1,1,L) E Ninguna de las anteriores 3. Para n su cientemente grande, la notacion g(n) = O(f (n)) para indicar la complejidad de g(n) establece que: A Las medidas de complejidad de g y f son equivalentes B Existe una constante k tal que jf (n)j k jg(n)j C Existe una constante k tal que jg(n)j k jf (n)j D Existe una constante k tal que g(n) f (n) k E Ninguna de las anteriores 4. Para cualquier expresion regular R: A Es posible a veces construir un aceptador nito M tal que L(M) = L(R) B Es siempre posible construir un aceptador nito M tal que L(M) = L(R) C Es imposible construir un aceptador nito M tal que L(M) = L(R) D Es siempre posible construir un aceptador nito M tal que L(M) = L(R), aunque el aceptador tenga que ser no determin stico E Ninguna de las anteriores

15

5. Dado el siguiente algoritmo para ordenar un vector a de N elementos de tipo T:


procedure ordena( T a N] ) begin int i, j, min for i:= 1 to N-1 begin min:= i for j:= i+1 to N begin if (a j] < a min]) then min:= j end intercambia(a,min,j) end end

y suponiendo que el procedimiento intercambia ejecuta en tiempo constante, su complejidad puede expresarse como: A O(N ) B O(i + j ) C O(N 2) D O(N 3) E Ninguna de las anteriores 6. El algoritmo de ordenamiento de un vector a de longitud n conocido como bucket sort tiene la forma siguiente (donde B es un vector auxiliar de listas ligadas):
1. 2. 3. 4. 5. 6. 7. int i, n n:= longitud(a) for i:= 1 to n inserta A i] en la lista B floor(n.A i])] for i:= 0 to n-1 ordena lista B i] con metodo de insercion concatena listas B 0], B 1], ..., B n-1]

Si sabemos que el ciclo de los pasos 3,4 ejecuta en promedio en tiempo n, que el paso 7 puede hacerse tambien en tiempo lineal, y que el algoritmo completo ejecuta en promedio en tiempo lineal, >que podemos concluir respecto al paso 6? A Que debe ejecutarse en promedio en tiempo constante B Que debe ejecutarse en promedio en tiempo cuadratico C Que debe ejecutarse en promedio en tiempo lineal D Que debe ejecutarse en promedio en tiempo lg n E No se puede concluir nada 16

7. Dadas las operaciones de: (i) Union, (ii) Concatenacion, y (iii) Interseccion, la clase de los lenguajes libres de contexto es cerrada bajo: A (i), (ii), y (iii) B (i) y (ii) C (iii) D (ii) y (iii) E Ninguna de las anteriores 8. La gramatica libre de contexto (el signo ` ' representa a la cadena vac a):

S ;! AB ja A ;! a B ;!
es equivalente a la gramatica con producciones:

Ninguna de las anteriores 9. Los lenguajes sensibles al contexto pueden ser caracterizados como aquellos que: A Son reconocibles por un automata de pila (pushdown automaton) B Requieren de una maquina de Turing no determin stica con cinta de longitud limitada (linear bounded automaton) para su reconocimiento C Estan formados por gramaticas que tienen reglas de la forma X ;! , para X no terminal y un cadena de terminales y no terminales D Requieren de una maquina de Turing no determin stica sin limitaciones en la cinta para su reconocimiento E Ninguna de las anteriores 10. La gramatica lineal:
;! A A ;! 1B B ;! 0B j0C C ;! 0B j1C j1

A B C D E

S ;! AB A ;! a B ;! b S ;! a S ;! A S ;! A A ;! ajB B ;! aA

17

corresponde al automata (ver siguiente gura): 0

A - A

'$ &%
1 1 A 1

'$ # # # ? 6 &% "! "! "!


0 1 0 0 B C 1 D

'$ '$ '$ &% &% &% # # # # ? 6 "! "! "! "! '$ '$ '$ '$ &% &% &% &%
1 0 A 0 B 1 C 0 1 A 1 0 0 B C 1 D 1 A 1 B 0 C 1 D 0 18

Se lista una serie de libros que los estudiantes pueden usar como referencia. Desde luego, no se presupone que los estudiantes hayan leido todos los libros, ni que conocen todo el material a detalle. Se pretende mas bien que los alumnos tengan una gama amplia de referencias que consultar.

Lenguajes, Compiladores y Sistemas Operativos. Temario.


1. 2. 3. 4. Lenguaje de maquina. Ensambladores, Macros, Ligadores, Compiladores, Interpretes. Sistemas operativos. De nicion formal de la gramatica de un lenguaje de programacion.

Bibliograf a. { John J. Donovan, Systems Programming, Mc Graw Hill, 1981. { Wirth Nicklaus, Algoritmos y Estructuras de Datos, Prentice Hall, 1986. Respuestas: 1 - D, 2 - D, 3 - D, 4 - D, 5 - A, 6 - E, 7 - B, 8 - B, 9 - D, 10 - E. Estructuras de Datos y Programacion. Temario.
1. 2. 3. 4. 5. 6. 7. Conceptos de tipos de datos abstractos. Estructuras de datos lineales (listas, pilas, colas,etc.) Estructuras arborescentes. Tablas de dispersion. Algoritmos de ordenamiento y busqueda. Recursion. Programacion.

Bibliograf a. { Alfred V. Aho, John E. Hopcroft, y Je rey D. Ullman. The Design and Analysis
of Computer Algorithms. Addison-Wesley. 1974. { Nicklaus Wirth, Algoritmos y Estructuras de Datos, Prentice Hall, 1986.

Respuestas: 1 - D, 2 - C, 3 - B, 4 - D, 5 - A, 6 - D, 7 - D, 8 - D, 9 - D, 10 - B.
19

Matematicas para la Computacion. Temario.


1. 2. 3. 4. 5. 6. Algebra. Logica Matematica. Geomet a Anal tica. Caculo Diferencia e Integral. Ecuaciones Diferenciales. Probabilidad y Estad stica.

Bibliograf a. { Copi I. M. Logica Simbolica, pp.1-50. { Swokowski E. W. Algebra Universitaria, Cap tulo 7. { Granero Rodr guez F. Algebra y Geometr a Anal tica, Cap tulos 1,2,4. { Stein S. K., Alonso Linares A., Calculo con Geometr a Anal tica, Cap tulo 2. { Rainville E. D., Bedient P.E. Ecuaciones Diferenciales, Cap tulos 5,6. { Lippman S. A. Elementos de Probabilidades y Estad stica, Cap tulo 1. Respuestas: 1 - C, 2 - B, 3 - C, 4 - D, 5 - E, 6 - A, 7 - C, 8 - C, 9 - B, 10 - B.

20

Dise~ no Logico y Arquitectura de Computadoras Temario.


1. Fundamentos de Sistemas Digitales. (a) Operaciones Booleanas. (b) Simpli cacion de Ecuaciones Booleanas. (c) Dise~ no de Sistemas Secuenciales. (d) Dise~ no B'asico de Componentes Principales (ALU's, CPU's, etc). 2. Codigos de Representacion (binario, octal, hexadecimal,etc). (a) Operaciones Basicas (ADD, OR, XOR, Complementos, etc).

Bibliograf a. { M. Morris Mano, Logica Digital y Dise~ no de Computadoras, Prentice Hall His-

panoaamericana, 1993. { Ronald J. Tocci, Frank J. Ambrosio, Lester P. Laskowski, Microprocessors and microcomputers : hardware and software, Prentice Hall, 1997. { Hayes, John Patrick, Digital system design and microprocessors, McGraw-Hill, 1984. Respuestas: 1 - C, 2 - A, 3 - E, 4 - E, 5 - B, 6 - D, 7 - C, 8 - E, 9 - C, 10 - C.

21

Algoritmos, Automatas y Lenguajes Formales. Temario.


1. Algoritmos (a) Problemas computables y no computables (intractable problems) (b) Maquinas de Turing (c) Clases de Complejidad (de lineal a NP) (d) Notacion de \O mayuscula" (big O) (e) Analisis practico de complejidad de algoritmos (f) Complejidad de problemas clasicos de ordenamiento y busqueda 2. Automatas y Lenguajes Formales (a) Automatas nitos y sus lenguajes (b) Automatas de pila (pushdown) y sus lenguajes (c) Aplicaciones (d) Jeraqu a de Chomsky (e) Cerradura y complejidad de operaciones sobre gramaticas (union, interseccion, reconocimiento, etc.)

Bibliograf a. { Alfred V. Aho, John E. Hopcroft, y Je rey D. Ullman. The Design and Analysis
of Computer Algorithms. Addison-Wesley. 1974. Para secciones 1.a, 1.b, 1.c, 1.e, 1.f { Thomas H. Cormen, Charles E. Leiserson, y Ronald L. Rivest. Introduction to Algorithms. MIT Press. 1990. Para secciones 1.c, 1.d, 1.e, 1.f { John E. Hopcroft y Je rey D. Ullman. Introduction to Automata Theory, Languages, and Computation. Addison-Wesley. 1979. Para seccion 2 { Robert Sedgewick. Algorithms in C++. Addison-Wesley. 1992. Para secciones 1.d, 1.e

Respuestas: 1 - D, 2 - A, 3 - C, 4 - B, 5 - C, 6 - A, 7 - B, 8 - B, 9 - B, 10 - D.

22

PREGUNTAS DE EJEMPLO EXAMEN DE ADMISION POSGRADO EN COMPUTACION, UNAM

Redes y Sistemas Distribuidos


1. Si tuvieras tres computadoras conectadas en Red, .Cmo compartiras sus recursos? A) Haciendo pblica su informacin B) Estableciendo un protocolo comn de comunicacin C) Transportando la informacin a travs de la red D) Copiando discos 2. .Crees que es necesario el uso de relojes locales en un sistema asncrono en red? A S, porque los relojes dependen de cada uno de los procesadores B No, porque el sistema es asncrono C No, porque entre los procesadores no hay dependencia D Depende de los tiempos de espera 3.Es una red centralizada un grupo de telfonos celulares en una clula? A S, porque una clula concentra la informacin B No, porque los telfonos transmiten informacin entre ellos C Los telfonos celulares no tienen un procesador autnomo D Depende de la potencia de transmisin 4. Si tienes una red con cinco computadoras nombradas C1,C2,C3,C4,C5, .%WCPVQ tarda un dato en ser transmitido entre Cl y C5, y entre C2 y C3? A Potencialmente lo mismo B Se pierde el dato C 4 milisegundos y 10 milisegundos D 15 milisegundos y 15.5 milisegundos 5. .CuCN es la diferencia entre una Red y un Sistema Distribuido? A Ninguna B Sus usos C El uso de Internet D El uso de recursos de computo 6. Si tuvieras N computadoras, .%mo sabras hasta que punto pueden conectarse dentro de una red interna? A Por el nmero de cables B Por el formato de identificador individual C Por la distancia entre computadoras D Por la energa consumida entre todas 7. .CuCl es la principal caracterstica de un sistema distribuido? A El compartir recursos de cmputo B El enviar informacin al mismo punto C El coordinarse D El usar un mismo cable

8.Por qu un virus es tan peligroso en un sistema distribuido? A Porque es programado para copiar basura en los discos locales B Porque no requiere un sistema operativo en particular C Porque el sistema distribuido requiere un Firewall D Por que es probable que algn punto abierto sea violado 9.Cmo haras paralelo el siguiente programa? for i = 1 to 10 a = b + 2; end A Distribuyendo la suma en diez computadoras B No se puede C Se requieren 21 computadoras D Hay que usar Pipeline 10.Cmo implementaras este programa en forma paralela?  Def a,b For K=1 to 10 For j=1 to 10 a(j+1)= b +a (j); end c(i) = b/ca(j); end A Se distribuye en 10 computadoras B No se puede C Se distribuye en 11 computadoras, en donde la ltima espera a todas los dems D Se distribuye en 11 computadoras, en donde la ltima realiza el primer lazo

RESPUESTAS: 1: B); 2: A); 3: A); 4: A); 5: D); 6: B); 7: A); 8: D); 9: A); 10: C).

Temas de Estudio: 1. Conceptos generales. Conocer las redes de computadoras y su clasicacin, as como los modelos usados para estudiarlas. 2. Nivel de enlace de datos. Comprender el funcionamiento de la capa de enlace de datos. 3. Redes locales. Conocer las redes locales y los problemas que se deben resolver para implementarlas. 4. Interconexin de redes de computadoras. Conocer los problemas a resolver para conectar varias redes heterogneas entre si. 5. Transporte. Conocer los mecanismos de comunicacin a nivel de transporte. 6. Aplicaciones. Conocer los elementos necesarios para desarrollar aplicaciones sobre las redes de computadoras. 7. Temas Especiales. Redes complejas y el Web, Algoritmos distribuidos, Propiedades de mundos pequeos en redes, Bsqueda descentralizada en redes peer to peer, comportamiento de cascada en redes, y modelos econmicos para comportamiento en redes. Bibliografa: 1. Andrew S. Tanenbaum. Computer Networks. Prentice Hall, 4th edition, 2003. 2. William Stallings. Data and Computer Communications. Prentice Hall, seventh edition, 2004. 3. Nancy Lynch. Distributed Algorithms, Morgan Kaufman Pub, 1996.

Вам также может понравиться