ZESTAW 100 PYTAŃ WRAZ Z ODPOWIEDZIAMI NA ZALICZENIE SYSTEMÓW OPERACYJNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZESTAW 100 PYTAŃ WRAZ Z ODPOWIEDZIAMI NA ZALICZENIE SYSTEMÓW OPERACYJNYCH"

Transkrypt

1 ZESTAW 100 PYTAŃ WRAZ Z ODPOWIEDZIAMI NA ZALICZENIE SYSTEMÓW OPERACYJNYCH...gdyż jak wiadomo, najtrudniej odpowiedzieć na najprostsze pytania ADRESOWANIE W SIECI INTERNET. Jest to sposób ustalania unikatowego adresu każdego portu, urządzenia lub grupy urządzeń włączonych do sieci tak, aby wymiana informacji między dowolnymi elementami sieci mogła przebiegać poprawnie. Mechanizm adresowania zależy od wybranego protokołu sieciowego, warstwy sieciowej oraz łącza danych. Wyróżnia się 3 zasadnicze typy adresów: warstwy 2(łącza danych), MAC (Media Access Control) oraz warstwy 3 (sieciowej). Każdy komputer, który nawiązał połączenie z internetem, ma swój unikatowy numer identyfikacyjny - numer IP. Nawet podczas połączenia Dial-Up Networking dostawca przydziela numer IP na czas połączenia. Adres w postaci numeru IP składa się z 4 liczb oddzielonych kropkami. Każda z liczb może przybierać wartości od 0 do 255. numery IP można stosować zamiast standardowych adresów 2. ALGORYTM BANKIERA Algorytm służący do unikania blokad w systemach z zasobami reprezentowanymi wielokrotnie, polega na utrzymywaniu systemu w stanie bezpiecznym (safe state) tj. na zapewnianiu, że system będzie mógł zawsze przydzielić zasoby procesom w określonej kolejności z puli zasobów aktualnie dostępnych, powiększonej o zasoby chwilowo utrzymywane przez procesy. Algorytm bankiera nie dopuszcza do sytuacji, w której zabrakłoby zasobów do przydziału. Stosowanie algorytmu bankiera jest ograniczone ze względu na jego znaczną złożoność obliczeniową 3. BUDOWA ROZKAZU MASZYNOWEGO. Rozkaz maszynowy składa się z: a)kodu operacji - określa operację jaka ma być przeprowadzona np.: ADD b)odniesienie do argumentów źródłowych - operacja może obejmować jeden lub wiele argumentów źródłowych, są one danymi wejściowymi operacji; c)odniesienie do wyniku - operacja może prowadzić do powstania wyniku; d)odniesienie do następnego rozkazu - określa skąd procesor ma pobrać następny rozkaz po zakończeniu wykonania beczącego rozkazu. Rozkaz jest reprezentowany wewnątrz komputera jako ciąg bitów. Jest dzielony na pola odpowiadające elementom składowym rozkazu 4. CECHY SYSTEMÓW OPERACYJNYCH CZASU RZECZYWISTEGO. Stosowane tam, gdzie istnieją surowe wymagania na czas operacji lub przepływu danych, dlatego używa się go często jako sterownika w urządzeniu o ściśle określonym celu. Ma ściśle zdefiniowane, stałe ograniczenia czasowe. -Podział zasobów -Tworzenie maszyny wirtualnej -obsługa operacji WE/WY -obsługa pamięci operacyjnej -obsługa systemu plików

2 -ochrona zasobów i obsługa błedów -realizacja współdziałania programów -sterowanie programami 5. CECHY SYSTEMÓW ROZPROSZONYCH. - nie dzielą pamięci i zegara; - każdy procesor ma własną pamięć lokalną, procesory w systemie rozproszonym różnią się rozmiarami i przeznaczenia; mocą obliczeniową i funkcjami; komunikują się ze sobą za pomocą różnorodnych łączy komunikacyjnych; - system usług plikowych, którego użytkownicy, serwery i urządzenia magazynowania informacji znajdują się w różnych instalacjach systemu rozproszonego (brak scentralizowanego, jednego magazynu danych); - umożliwia dostęp do różnych zasobów, nad którymi sprawuje opiekę; dostęp do wspólnego zasobu pozwala na przyśpieszenie obliczeń oraz zwiększa dostępność i niezawodność danych; - dostęp do zasobów zdalnych taki jak do zasobów lokalnych; - zawiera różnorodne mechanizmy synchronizacji procesów i komunikacji; - zbiór luźno powiązanych ze sobą procesorów połączonych siecią komunikacyjną; sieć może być połączona całkowicie lub częściowo; ma kształt drzewa, gwiazdy, pierścienia lub szyny wielodostępnej; - sieci lokalne LAN i globalne WAN - główna różnica polega na ich rozmieszczeniu geograficznym. 6. CO OBEJMUJE MONITOROWANIE SYSTEMU OPERACYJNEGO? Nadzorowanie przez jądro (kernel) ogółu operacji wykonywanych w systemie; nadzorowanie integralności stosu zasobów pamięci, zasobów we/wy. Ewentualnie monitorowanie zasobów przychodzących pod kątem eliminacji zagrożeń np.: ataki na porty, skanowanie portów itp. Wykonywane jest okresowo, z częstotliwością wystarczającą do wykrycia uszkodzeń dostatecznie szybko, jednak nie tak często, aby w sposób znaczący obniżało to wydajność testowanego systemu. System monitorowania składa się zazwyczaj z zestawu monitorów, przeważnie rozproszonych na wielu maszynach, mechanizmu powiadamiania administratora o zaistniałych problemach oraz logu rejestrującego dane zbierane przez monitory. W wielu wypadkach reakcją na zaistniałe problemy są akcje korygujące, wykonywane automatycznie przez oprogramowanie monitorujące. Oprogramowanie monitorujące pozwala nadzorować serwery, bazy danych i rutery, umożliwiając w sytuacjach awaryjnych określenie specyficznych akcji odtwarzania, takich jak ponowne ładowanie lub automatyczne wykonanie specjalnych skryptów. -Monitorowanie wydajności: wykorzystanie pamięci, analiza aktywności proc., wydajność sieci; -Przegląd monitor wydajności: narzędzia monitorowania, analiza rezultatów, badanie wąskich gardeł -Zbieranie danych i raportowania: liczniki natychmiastowe, liczniki uśredniające. 7. CO TO JEST DNS? DNS - ogólno sieciowa baza danych - zasady i programy, umożliwiające odwzorowanie (zamianę) nazw symbolicznych nadawanych komputerom na odpowiadające im adresy IP. System DNS to pierwsza i najważniejsza usługa w prawidłowym działaniu Internetu. Nawet najdrobniejsza pomyłka w zapisie powoduje nieosiągalność witryny internetowej przez użytkowników sieci. Tym samym usługi pocztowe też stoją pod znakiem zapytania. DNS to system zapewniający prawidłowe adresowanie i rozpoznawanie komputerów w Internecie. System łączący nazwy domenowe z odpowiadającymi im numerami IP.

3 DNS to skrót od Domain Name System, czyli systemu zapewniającego prawidłowe adresowanie i rozpoznawanie komputerów w Internecie DNS ma dwa znaczenia: Jest to cały organizacyjno-techniczny system zapewniający z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP, a z drugiej strony zapewniający stałą bieżącą obsługę odnajdywania i łączenia właściwych komputerów za pomocą nazw domen i numerów IP. 8. CO TO JEST FCFS I GDZIE SIĘ STOSUJE? FCFS - pierwszy zgłoszony pierwszy obsłużony - jest najprostszym ze znanych algorytmów planowania procesora. Wg. tego schematu proces, który pierwszy zamówi procesor, pierwszy go otrzyma. Implementację tego algorytmu otrzymuje się przez zastosowanie kolejki FIFO. Blok kontrolny procesu wchodzącego do kolejki jest umieszczany na końcu. FIFO jest to algorytm niewywłaszczający. Po objęciu kontroli nad procesorem proces utrzymuje ją do czasu, aż sam zwolni procesor wskutek zakończonego swego działania lub zamówienia operacji wejścia-wyjścia. Kolejność wykonywania procesów może mieć fundamentalne znaczenie na wartość średniego czasu oczekiwania - w algorytmie FCFS średni czas oczekiwania bywa przeważnie długi a średni czas oczekiwania w metodzie FCFS nie jest optymalny. Metoda FCFS jest szczególnie kłopotliwa w systemach z podziałem czasu. 9. CO TO JEST I JAK JEST WYKONYWANA DEFRAGMENTACJA DYSKU? Defragmentacja - proces optymalnego rozmieszczenia plików na dysku, ułatwiający dostęp do danych, przez co przyspieszający szybkość odczytu. Polega na przenoszeniu i ponownym zapisywaniu wszystkich fragmentów danych jednego pliku lub foldera, które uległy fragmentacji w trakcie zapisywania na dysk twardy (zjawisko naturalne) w jedno miejsce na woluminie. Następuje wskutek tego konsolidacja plików i folderów, a także konsolidacja wolnego miejsca, dzięki czemu zmniejsza się niebezpieczeństwo fragmentowania nowych plików. Po odwróceniu procesu defragmentacji czas dostępu zmniejsza się i użytkownik odczuwa, że komputer pracuje szybciej. Najczęściej defragmentuje się dysk twardy i powinno się to przeprowadzać kilka razy w miesiącu 10. CO TO JEST INTERFEJS PROGRAMISTY? Interfejs programisty (API) jest to środowisko programistyczne dla jeżyków wysokiego poziomu np.: C++, Pascal, Java, zawierające definicje popularnych komend i rozwiązań programistycznych, umożliwiające niskim nakładem środków i czasu zrealizowanie zaawansowanych problemów informatycznych. Np.: biblioteka dla DirectX, zawierająca definicje wielu instrukcji graficznych 11. CO TO JEST INTERFEJS UŻYTKOWNIKA? Interfejs użytkownika (angielskie user interface, front end), całość oprogramowania wraz z odpowiednimi urządzeniami, służąca do wymiany informacji między człowiekiem a komputerem. Do najpopularniejszych interfejsów użytkownika należą interfejsy graficzne, w których sterowanie odbywa się przy użyciu myszy oraz ikon. 12.JĄDRO SYSTEMU OPERACYJNEGO. Jądro (kernel) jest najgłębszą częścią systemu operacyjnego, działającą w komputerze nieustannie. Składa się z: podsystemu plików i podsystemu sterującego procesami. Podsystem plików zarządza plikami, a podsystem sterujący procesami odpowiedzialny jest za synchronizację procesów, komunikację miedzy nimi, zarządzanie pamięcią i szeregowanie procesów, oraz planowanie przydziału procesora

4 13.LICZNIK ROZKAZÓW I DO CZEGO SŁUŻY? Proces jest czymś więcej niż samym kodem programu. W pojęciu procesu mieści się również bieżąca czynność reprezentowana przez wartość licznika rozkazów oraz zawartość rejestrów procesora. Program jest obiektem pasywnym (jak zawartość pliku na dysku), a proces jest aktywny, z licznikiem rozkazów określającym następny rozkaz do wykonania. Konwencjonalny licznik rozkazów to 11 mniej znaczących bitów. Ich zawartość zwiększa się o 1 w czasie cyklu pobrania z pamięci programu. Najbardziej znaczący bit może być zmieniony tylko w wyniku wykonania rozkazów skoku JMP lub skoku do podprogramu CALL; przepisuje się do niego zawartość wskaźnika tomu (ang. memory bank flag) - DBF. Wskaźnik tomu może być ustawiany za pomocą specjalnych rozkazów SEL MB. Wspomniane wyżej rozkazy skoków mają adres 11-bitowy, co umożliwia skoki w obrębie ostatnio ustawionego tomu. 14. ŁADOWANIE DYNAMICZNE W odniesieniu do modułów jądra jest to ładowanie odpowiednich fragmentów jądra odpowiedzialnych za wykonywanie pewnych czynności lub obsługę pewnych urządzeń z zastrzeżeniem, że dany ładowany kod może być usunięty w każdej chwili z pamięci. Umożliwia ono załadowanie biblioteki nie przy samym starcie, ale w dowolnym momencie, kiedy będzie ona nam potrzebna. Umożliwia on też kontrolę błędów - jeśli nie będzie potrzebnej biblioteki, aplikacja w większości przypadków będzie mógł działać dalej. Listę zalet zamyka brak ograniczeń co do miejsca umieszczenia biblioteki - można z niej korzystać z dowolnego katalogu. Służy załadowaniu bibliotek DLL. 15. CO TO JEST MASZYNA WIRTUALNA? Maszyna wirtualna (virtual machine) jest logiczną konkluzją podejścia warstwowego - traktuje sprzęt i funkcje systemowe jakby należały do tego samego poziomu (sprzętu). Tworzy interfejs identyczny z podstawowym sprzętem (wirtualna kopia komputera). SO tworzy złudzenie wielu procesów pracujących na swych własnych procesorach z własną (wirtualną) pamięcią. Zasoby fizycznego komputera są dzielone w celu utworzenia maszyn wirtualnych. Odpowiednie planowanie przydziału CPU sprawia wrażenie, że każdy użytkownik ma swój własny procesor. Spooling i system plików pozwalają tworzyć wirtualne czytniki kart i wirtualne drukarki. Zwykły terminal do pracy z podziałem czasu służy jako wirtualna konsola operatorska 16. CO TO JEST MONITOR SYSTEMOWY I JAKIE SĄ JEGO FUNKCJE? Monitor systemowy (supervisor) jest to proces nadrzędny, który monitoruje wykonywanie wszystkich innych procesów, ich uruchomienie, przełączanie i wstrzymanie. Przegląd monitorowania wydajności; określenie wykorzystania pamięci oraz pamięci podręcznej, analiza aktywności procesora, badanie i poprawa wydajności dysku, monitorowanie wydajności sieci, pomiary aktywności systemu wieloprocesorowego 17. CO TO JEST PAMIĘĆ STOSU? Pamięć stosu jest to specjalnie zorganizowany obszar w pamięci w postaci jednoelementowej tablicy, o strukturze LIFO, przeznaczony do przechowywania niewielkiej liczby danych. Jest szczególnie przydatna do przechowywania adresów powrotu z podprogramu (procedury). Znajduje się w niej aktualna wartość licznika podprogramu. Pamięć stosu może być również wykorzystywana w obsłudze przerwań. 18. CO TO JEST PARTYCJA DYSKOWA? Wydzielona część fizycznej przestrzeni dysku, która działa jak oddzielny dysk fizyczny,

5 ograniczona przez liczbę głowic, ścieżek i sektorów obsługujących daną partycję. Po utworzeniu partycji należy ją sformatować i przypisać jej literę dysku. Dopiero wówczas można przechowywać na niej dane. W przypadku dysków podstawowych partycje nazywa się woluminami podstawowymi, które obejmują partycje podstawowe i dyski logiczne. W przypadku dysków dynamicznych partycje nazywa się woluminami dynamicznymi, które z kolei obejmują woluminy proste, rozłożone, dublowane, łączone i RAID-5 19.POWŁOKA SYSTEMU OPERACYJNEGO Powłoka jest najczęściej wykorzystywana jako interface użytkownika. Daje więc możliwość sterowania programami - spełnia jedno z głównych zadań stawianych przed twórcami systemów operacyjnych. Powłoka zawiera interpreter poleceń, który umożliwia komunikację z użytkownikiem (jest to odpowiednik programu command.com z DOS'a); interpreter poleceń uruchamia polecenia systemu operacyjnego oraz programy użytkowe 20. CO TO JEST PROCES? Proces to załadowany do pamięci operacyjnej, uruchomiony, i wykonywany program. Każdy proces ma swoją własną przestrzeń adresową, dlatego dwa procesy nie mogą (w naturalny sposób) używać tych samych zmiennych. Zamówienie - proces może zażądać tyle zasobów ile potrzebuje do wykonania zad. Użycie - proces może korzystać z zasobu. Zwolnienie - proces oddaje zasób. Wykonywanie procesu trwa zwykle niedługo i albo się kończy, albo powoduje zapotrzebowanie na operację we/wy. 21. CO TO JEST ROUTING? Router jest urządzeniem porządkującym ruch w naszej sieci oraz między siecią wewnętrzną (np. sieć lokalna w budynku firmy) a siecią zewnętrzną. Ruting jest procesem, dzięki któremu pakiety informacji są przesyłane pomiędzy sieciami. Jest to przekazywanie zapytań i odpowiedzi o transmisję TCP/IP poprzez jeden z komputerów sieci lokalnej, który pełni rolę bramy i jest poprzez sieć zewnętrzną widziany jako jeden komputer 22.SEKCJA KRYTYCZNA Każdy proces ma segment kodu zwany sekcją krytyczną, w którym może korzystać ze wspólnych danych (używa zasobu krytycznego). Jeśli jeden proces wykonuje sekcję krytyczną, wówczas żaden inny proces nie jest dopuszczany do wykonywania swojej sekcji krytycznej (dwa procesy mogą równocześnie przebywać w sekcjach krytycznych różnych zasobów). Wykonanie sekcji krytycznej przez proces podlega wzajemnemu wykluczenie w czasie. Postęp: Jeżeli żaden proces nie wykonuje swojej sekcji krytycznej oraz istnieją procesy, które chcą wejść do swoich sekcji krytycznych, to tylko procesy nie wykonujące swoich reszt mogą rywalizować o wejście do sekcji krytycznej i wybór ten nie może być odwlekany w nieskończoność. Ograniczone czekanie: Musi istnieć wartość graniczna liczby wejść innych procesów do sekcji krytycznych po tym, gdy dany proces zgłosił chęć wejścia do swojej sekcji krytycznej i zanim uzyskał na to pozwolenie 23. CO TO JEST TCP/IP? Zbiór protokołów (Transport Control Protocol / Internet Protocol), obsługujących transmisję danych w sieci, często używanych w Internecie i zapewniających komunikację w połączonych sieciach tworzonych przez komputery o różnych architekturach sprzętowych i systemach operacyjnych. Do rodziny protokołów TCP/IP należą standardy dotyczące sposobu komunikowania się komputerów oraz konwencji łączenia sieci i kierowania ruchu sieciowego. Za pomocą TCP/IP przesyłane są dane wszystkich aplikacji komunikujących się przez sieć (programy pocztowe, klienci FTP, przeglądarki WWW). Wykorzystywany też w

6 LAN. 24. CO TO JEST TRASOWANIE? Wybieranie najlepszej drogi w celu przesłania komunikatu (pakietu) między komputerami pracującymi w sieci. Jest to podstawowe zadanie warstwy sieciowej modelu wzorcowego ISO OSI. Trasa może być raz ustalona i niezmienna, wyznaczana na zasadzie obwodu wirtualnego lub określana dynamicznie, dla każdego komunikatu (a nawet pakietu) z osobna. Komputery, które dokonują takich decyzji nazywają się routerami. Routery posiadają wiele interfejsów, a ich działanie polega na przekazywaniu pakietów pomiędzy nimi 25. CO TO JEST SZYFROWANIE? Szyfrowanie (encryption) - powszechnie stosowana metoda ochrony informacji przesyłanej przez niepewne łącza; przekształcenie danych prowadzące do ich przedstawienia w postaci niezrozumiałej dla osób postronnych, nie dysponujących kluczem. Zamiana tekstu jawnego na tekst zaszyfrowany oparta na kluczu złożonym z dwóch części: publicznej i prywatnej. Część publiczna klucza jest przesyłana razem z informacją. Część prywatna jest przeznaczona dla odbiorcy. Szyfrowanie na łączu (link encryption) - stosowane w sieciach na poziomie połączeń - każda para węzłów ma osobny klucz 26. WYWŁASZCZENIE Z ZASOBÓW Wywłaszczanie (preemption) - przymusowe, przedwczesne odebranie zasobu procesowi dokonywane w celu rozwiązania blokady lub optymalizacji średniego czasu oczekiwania. Zwalnianie zasobu może być wykonane z inicjatywy procesu bądź też wymuszone przez system operacyjny - wywłaszczenie. Wywłaszczenie jednego procesu pozwala przydzielać ich zasoby innym procesom, co prowadzi do rozwiązania pętli 27. CO TO SĄ KLASTRY (GRONA)? Klaster - jednostka pamięci dysku, składająca się z jednego lub kilku sąsiadujących ze sobą sektorów. Jest to najmniejsza ilość miejsca na dysku, która może być przeznaczona do przechowywania pliku. Wszystkie systemy plików używane przez system Windows organizują przestrzeń na dyskach twardych na podstawie klastrów. Im mniejszy rozmiar klastra, tym efektywniej są przechowywane informacje na dysku. Rozmiary domyślne są wybierane w celu zredukowania ilości traconego miejsca i stopnia defragmentacji na woluminie. Klaster jest również nazywany jednostką alokacji. Podział na grona - technika grupowania bloków informacji stosowana w systemach operacyjnych lub bazach danych w celu przyśpieszenia dostępu do informacji lub hierarchizacji systemu. W kontekście sieci komputerowych jest to grupa niezależnych komputerów, które współpracują ze sobą w celu udostępniania klientom określonego zestawu usług i są przez nich postrzegane jako jeden system. Wykorzystanie klastrów zwiększa dostępność usług i skalowalność oraz możliwości zarządzania systemu operacyjnego udostępniającego te usługi 28. CO TO SĄ NAKŁADKI? Wymienny fragment programu, zastępujący na żądanie inny fragment programu w pamięci operacyjnej. Idea nakładek polega na przechowywaniu w pamięci tylko tych rozkazów, które są stale potrzebne. Inne rozkazy są wprowadzane w miarę zapotrzebowania na miejsca nieużywanych już rozkazów. Stosowanie nakładek umożliwia pisanie większych programów niż fizycznie dostępna pamięć operacyjna 29. CO TO SĄ PRZERWANIA PROGRAMOWE? Przerwanie - rozkaz zaprzestania wykonywania aktualnego zadania i rozpoczęcia

7 wykonywania innego, wydany procesorowi przez jedno z urządzeń zewnętrznych bądź system operacyjny. PRZERWANIE PROGRAMOWE (pułapka) - rozkaz maszynowy o skutkach równoważnych przerwaniu sprzętowemu, stosowany do realizacji wywołań systemowych; parametr przerwań programowych określa rodzaj zamawianej usługi jądra systemu operacyjnego. Po zakończeniu obsługi przerwania wznawiane jest wykonywanie przerwanego programu. 30.CO TO SEMAFORY I GDZIE SIĘ STOS? Rozwiązanie problemu sekcji krytycznej nie są łatwe do uogólnienia w bardziej złożonych zagadnieniach. Do omijania tej trudności służy elementarne narzędzie synchronizacji zwane semaforem (semaphore). Semafor S jest zmienną całkowitą, która oprócz nadania wartości początkowej jest dostępna tylko za pomocą dwu standardowych, niepodzielnych operacji: wait i signal. Zmiany wartości całkowitych semafora muszą być wykonywane za pomocą wait i signal w sposób niepodzielny, czyli jeżeli jeden proces modyfikuje wartość semafora, wówczas żaden inny proces nie może jednocześnie zmienić tej wartości. Realizacja semafora musi mieć wsparcie sprzętowe 31. CO TO SIECIOWE SYSTEMY WSPÓŁPRACY ZESPOŁOWEJ? Aplikacje do pracy grupowej - systemy sieciowe, w których wielu userów korzysta z usług tych samych zasobów (baz danych, plików, zasobów). Zadanie do wykonania określa się mianem projektu. Przebieg prac wymaga sprawnej komunikacji i kontroli wykonania. Korzyść to istotne skrócenie czasu potrzebnego na przepływ i zarządzanie informacją. Na świecie dominują 3 rozwiązania: Novell GroupWise - współdzielne foldery i biblioteki; Lotus Domino - serwer aplikacji, poczty oraz pracy grupowej; MS Exchange - platforma przesyłania danych i wiadomości zintegrowana z Windows. Przykład: NFS - sieciowy system plików (Network File System): implementuje architekturę klient - serwer; umożliwia udostępnianie plików na komputerach klienckich bez hdd; umożliwia dzielenie zasobów z różnych systemów operacyjnych z różnych stacji roboczych 32. CO UWZGLĘDNIAJĄ ALGORYTMY PLANOWANIA PRZYDZIAŁU PROCESORA? Algorytmy te mogą uwzględniać predykcję rozgałęzień, predykcję zużycia zasobów. SA to metody sprzętowe wbudowane w mikrokod procesora. Najprostszym ze znanych algorytmów jest algorytm FCFS "pierwszy zgłoszony-pierwszy obsłużony". Proces, który pierwszy zamówi procesor, pierwszy go otrzyma. Algorytm FCFS jest niewywłaszczający. Po objęciu kontroli nad procesorem proces utrzymuje ją do czasu, aż sam zwolni procesor w skutek zakończenia swego działania lub zamówienia operacji we/wy. Planowanie metodą SJF "najpierw najkrótsze zadanie" - inne podejście do planowania przydziału procesora. Wiąże on z każdym procesem długość jego najbliższej z przyszłych faz procesora. Gdy procesor staje się dostępny, wówczas zostaje przydzielony procesorowi mającemu najkrótszą następną fazę procesora. Jeśli dwa procesy mają następne fazy procesora równej długości, to kłopotu pozbywamy się, stosując algorytm FCFS. Algorytm SJF może być wywłaszczający lub niewywłaszczający. Konieczność wyboru powstaje wówczas, gdy w kolejce procesów gotowych pojawia się nowy proces, a poprzedni proces jeszcze używa procesora. Planowanie priorytetowe - algorytm SJF (najpierw najkrótsze zadanie). Każdemu procesowi przypisuje się priorytet, poczym przydziela się procesor temu procesowi, którego priorytet jest najwyższy. Algorytm SJF jest priorytetowym. Planowanie priorytetowe może być wywłaszczające lub niewywłaszczające.

8 Planowanie rotacyjne - algorytm planowania rotacyjnego zaprojektowano specjalnie dla systemów z podziałem czasu. Jest podobny do FCFS, z tym, że w celu przełączenia procesora dodano do niego wywłaszczenie. Decyzje o przydziale procesora mogą zapadać w następujących czterech sytuacjach: 1. Proces przeszedł od stanu aktywności do stanu czekania. 2. Proces przeszedł od stanu aktywności do stanu gotowości 3. Proces przeszedł od stanu czekania do stanu gotowości 4. Proces kończy działanie W sytuacjach 1 i 4 nie ma możliwości wyboru i kandydatem do przydziału procesora musi być nowy proces. Natomiast w sytuacjach 2 i 3 można dokonać wyboru. Jeśli planowanie odbywa się tylko w warunkach 1 i 4, to mówimy o niewywłaszczeniowym schemacie planowania; w przeciwnym razie algorytm planowania jest wywłaszczeniowy 33. CO ZAWIERA BLOK KONTROLNY PROCESU? Blok kontrolny procesu (Process Control Block - PCB) to struktura danych przechowująca całość informacji określającej proces od strony statycznej: słowo stanu procesora, licznik rozkazów tego procesu, rejestry procesora dotyczące procesu, tablice stron procesu (w pamięciach stronicowanych), informacje dotyczące planowania przydziału procesora (np.: priorytet), wykaz użytkowanych urządzeń (stanie przydzielonych urządzeń I/O, w szczególności wskaźniki do struktur otwartych plików), informacje rozliczeniowe. Dzięki informacjom zawartym w bloku kontrolnym procesu, proces może być głodzony, blokowany i wznawiany, a nawet wysłany w całości (z obrazem pamięci) na dysk, gdzie może oczekiwać na bardziej sprzyjające warunki do działania. Jeden Blok to jeden proces. 34. CO ZAWIERA PAMIĘĆ PROGRAMU? Pamięć programu (program memory)- najczęściej wyróżniana na poziomie logicznym część pamięci operacyjnej przeznaczona do zapamiętania rozkazów programu. Pamięć programu jest przeznaczona do zapisywania programu realizowanego przez mikrokomputer. Według architektury 186 zawiera segment kodu (może być wielokrotnie stronicowany), segment stosu oraz segment danych. Maksymalna pojemność pamięci programu wynosi 4096(4K) słów. Organizacyjnie pamięć programu jest podzielona na dwa tomy (ang. banks) po 2048 (2K) słów i na strony (ang. pages) po 256 słów. W pamięci programu mogą być umieszczone dane (stałe). Część pamięci programu znajduje się wewnątrz układu mikrokomputera i stanowi wewnętrzną pamięć programu (ang. resident program memory lub internal program memory). Jest to zawsze pamięć stała (typu ROM lub EPROM). Pamięć programu jest adresowana przez 12-bitowy licznik rozkazów (ang. program counter) - PC 35. CO ZAWIERA RAMKA INFORMACYJNA PRZESYŁANA W SIECI? Zawiera adres komputera nadającego broadcast, wielkość pakietu informacji, znacznik typu transmisji, sumę kontrolną ECC. 1) Fizycznie adresowana część pamięci stronicowanej przeznaczona na pamiętanie strony. Ramka ma ten sam rozmiar, co strona, czasami pojęcia te są mieszane; dla ETHERNETU - rozmiar ramki 1518 bajtów. 2) Porcja informacji przesyłana siecią fizyczną 36. CO ZABIERA TABLICA FAT? Od angielskiego File Allocation Table - tablica alokacji plików opisująca, w których klastrach dysku twardego lub dyskietki magnetycznej system operacyjny ma szukać każdego z zapisanych na nim plików. Istotna różnica występuje jedynie w ilości bitów zarezerwowanych na zapis numerów klasterów. Na dyskietce na ten cel rezerwowano zawsze 12 bitów. Dla

9 dysków twardych może to być 16 lub 32 bity, stad mowa o tablicach FAT 16- lub 32- bitowych. FAT jest tworzony podczas formatowania nośnika danych. Podczas zapisu pliku informacje o nim są automatycznie zachowywane w tablicy FAT. Początkowa część każdej strefy na dysku zarezerwowana jest na przechowywanie tablicy. Tablica jest indeksowana na podstawie numerów bloków. Wpis katalogowy zawiera numer pierwszego bloku pliku. Pozycja w tablicy indeksowana przez numer tego bloku, zawiera numer następnego bloku (łańcuch aż do ostatniego bloku). FAT nie przechowuje pamięci podręcznej. Porównywalne: CDFS, NTFS, HPFS, VFAT 37. CO ZAWIERAJĄ REJESTRY SYSTEMOWE W WINDOWS? Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on kompletny zestaw rejestrów dotyczących: profili poszczególnych użytkowników, programów instalowanych na komputerze i typów dokumentów, które mogą być tworzone przez poszczególne aplikacje, ustawień właściwości folderów i ikon programów, sprzętu istniejący w systemie, wykorzystywanych portów, programów obsługi (sterowników) urządzeń, pamięci oraz programów obsługi sieci. System Windows podczas wykonywania operacji nieustannie odwołuje się do Rejestru. Narzędzia systemu operacyjnego pozwalają na dostęp do niego zarówno z komputera, którego dotyczy, jak również poprzez sieć. Jest to połączenie idei plików INI oraz Rejestru (przechowującego znacznie mniej informacji). Rejestr Win95 ujednolica i łączy te mechanizmy. Sekcjom plików INI odpowiadają tzw. klucze Rejestru, a poszczególnym wpisom - wartości Rejestru. Podstawowe różnice to wprowadzenie struktury hierarchicznej (drzewiastej) i umożliwienie korzystania z wartości binarnych. Każdy element tego drzewa nazywa się kluczem (foldery). Klucz może zawierać podklucze (podfoldery) lub wartości różnego typu nazywane potocznie wpisami (pliki). Dostęp do kluczy i wartości rejestru odbywa się za pomocą odpowiednich metod operujących na uchwycie klucza - zmienna typu HKEY 38. DYNAMICZNY PRZYDZIAŁ PAMIĘCI. Polega on na rozstrzyganiu, jak na podstawie listy wolnych dziur, spełnić zamówienie na obszar o rozmiarze n. Istnieje wiele rozwiązań. Przegląda się zbiór dziur, aby określić, która z nich najlepiej nadaje się do przydziału. Najbardziej znane strategie wolnego obszaru to: pierwsza pasująca, najlepiej pasująca i najgorzej pasująca 39. ETAPY PRZETWARZANIA PROGRAMU. Wersja źródłowa (otwarcie pliku z kodem programu), kompilacja, konsolidacja, testowanie i uruchamianie, wykonywanie (egzekucja / eksploatacja). 40. FUNKCJE I ZADANIA SYSTEMU OPERACYJNEGO. System operacyjny (operating system - OS), program (w sensie ogólnym, w realizacji - układ wielu programów) działający jako pośrednik między użytkownikiem komputera a sprzętem komputerowym. Zadaniem OS jest tworzenie bezpiecznego i niezawodnego środowiska, w którym użytkownik może wykonywać swoje programy w sposób wygodny i wydajny. OS rozpoczyna działanie jako pierwszy program w komputerze i nie zaprzestaje działania aż do wyłączenia komputera Funkcje i zadania: Podział i zarządzanie zasobami, tworzenie maszyny wirtualnej, wielozadaniowość, interakcja z użytkownikiem, komunikacja z innymi maszynami, obsługa operacji WE/WY, obsługa pamięci operacyjnej, obsługa systemu plików, ochrona zasobów i obsługa błędów, realizacja współdziałania programów, sterowanie programami

10 41. FUNKCJE MONITORA W SYNCHRONIZACJI PROCESÓW. Różnorodne problemy synchronizacji są ważne głównie z tego powodu, że są przykładami szerokich problemów sterowania współbieżnością. Problemy te są użyteczne przy testowaniu prawie wszystkich nowych schematów synchronizacji. Funkcją monitora jest ochrona przed błędami w synchronizacji. Monitory dostarczają mechanizmów synchronizacji umożliwiających dzielenie abstrakcyjnych typów danych. Za pomocą zmiennych warunkowych można blokować wykonywanie procedury monitora dopóty, dopóki nie zostanie zasygnalizowana konieczność jej dalszego działania. Charakterystyczną cechą monitora jest zbiór operacji zdefiniowanych przez programistę. Reprezentacja typu monitora zawiera deklaracje zmiennych, których wartości określają stan obiektu tego typu, oraz treść procedur lub funkcji realizujących działania na tym obiekcie. Konstrukcja monitora gwarantuje, że w jego wnętrzu może być aktywny jeden proces. Jako pierwszy jest wznawiany proces z najmniejszym numerem priorytetu. Każdy proces ubiegający się o przydział zasobów podaje maksymalny czas, przez który zamierza go używać. Monitor przydziela zasób temu spośród procesów, który zamawia go na najkrótszy czas 42. RODZAJE (HIERARCHIA) PAMIĘCI. Rejestry - podręczna pamięć operacyjna - dysk elektroniczny - dysk magnetyczny - dysk optyczny - taśmy magnetyczne. Usystematyzowanie typów pamięci według ich szybkości, pojemności oraz ceny (najszybsze rodzaje pamięci są najkosztowniejsze). W systemie komputerowym można wyróżnić nawet ośmiopiętrową hierarchię pamięci: 1) rejestry - będące pamięcią najszybszą, lecz najskromniej reprezentowaną. W zasadzie liczba rejestrów ogranicza się do kilku lub kilkunastu, na uwagę zasługują tu rejestry asocjacyjne, stosowane w pamięciach stronicowanych; 2) sprzętowa pamięć podręczna (cache) - jej rozmiar określa się w dziesiątkach i setkach KB, jest szybsza niż pamięć główna; 3) pamięć główna, czyli operacyjna współczesnych komputerów - to już dziesiątki MB; 4) dysk elektroniczny (RAM-dysk) - zachowujący się jak "zwykła" pamięć dyskowa, lecz działający wielokrotnie szybciej; 5) pamięci dyskowe - o pojemnościach GB; 6) dyski optyczne - o pojemnościach porównywalnych z dyskami magnetycznymi; 7) pamięć taśmowa - powolna, lecz tania, zatem praktycznie o nieograniczonej pojemności. 8) terabajtowa (TB) pamięć trzeciorzędna (dyski i taśmy uważa się za pamięć drugorzędną) - w postaci robota kasetowego (jukebox), czyli "grającej szafy" z tysiącem płyt CD. Pamięci nieulotne to: dyski elektroniczne, magnetyczne i optyczne i taśmy magnetyczne. Pamięci ulotne to: rejestry, pamięć podręczna i pamięć operacyjna 43. KOMENDY SYSTEMU LINUX. cp - kopiuje pliki i katalogi; cd - zmiana bieżącego katalogu; rm - usuwa pliki lub katalogi; rm* - usunięcie wszystkich plików z katalogu; ls - wyświetla zawartość danego katalogu; ls - a -pokazuje pliki ukryte; ls -l - pokazuje info o plikach; mkdir - tworzenie katalogu; mv - zmiana nazwy lub przeniesienie pliku; man &ltpolecenie> - wyświetla pomoc dla danego polecenia; cat &ltnazwa> - czytanie zawartości pliku; lp &ltnazwa> - drukowanie zawartości pliku; lpr &ltnazwa> - dorzucenie do kolejki drukowania; mail - otwarcie pliku z pocztą; pwd - bieżący katalog; grep - wyszukiwanie plików według wzorca; echo - wypisanie komunikatu; chmod &ltparametr> - zmiana praw dostępu. 44. KONFIGUROWANIE SYSTEMU OPERACYJNEGO. Polega na zainstalowaniu lub skonfigurowaniu odpowiednich usług (driverów) do korzystania

11 z odpowiednich usług sprzętowych; także personalizacja ustawień systemu. Odpowiednie narzędzia administracyjne użyte do konfiguracji odpowiednich podzespołów (np.: karty graficznej, dźwiękowej, modemu, zarządzaniem energią, urządzeniami PCMCIA). 45. METODY DOSTĘPU DO PLIKÓW. Pliki przechowują informacje, które muszą być dostępne. Sposoby dostępu do niej - dostęp sekwencyjny (sequential access) - najprostsza i najbardziej powszechna, informacje są przetwarzane po kolei, jeden rekord za drugim; wykorzystywana w edytorach i kompilatorach; - dostęp bezpośredni (direct access) - inaczej dostęp względny; plik składa się z rekordów logicznych o stałej długości, które mogą być natychmiast czytane i zapisywane przez programy, bez zachowania jakiegokolwiek szczególnego porządku. Nie ma tu żadnych ograniczeń, co do kolejności operacji czytania lub pisania. Pliki direct access są szeroko stosowane ze względu na natychmiastowy dostęp do wielkich ilości informacji w bazach danych. 46. METODY UNIKANIA BLOKAD. Stan zakleszczeń (blokad) występuje wtedy, gdy dwa lub więcej procesów czeka w nieskończoność na zdarzenie, które może być spowodowane tylko przez jeden z czekających procesów. Do blokad zachodzi przy jednoczesnym spełnieniu 4 warunków: wzajemne wykluczanie, przetrzymywanie i oczekiwanie, brak wywłaszczeń i czekanie cykliczne. Aby zapobiec blokadom należy zapewnić, że nigdy nie zajdzie chociaż jeden z tych warunków. Inna metoda wymaga, by system posiadał pewną informację o przyszłym zapotrzebowaniu na zasoby. W najprostszym modelu wymaga się, by proces deklarował maksymalną liczbę zasobów każdego typu, których będzie potrzebował. Algorytm unikania blokady dynamicznie bada stan przydziału zasobów, by zapewnić, że nigdy nie dojdzie do cyklicznego oczekiwania. Stan systemu jest określony przez liczbę dostępnych i przydzielonych zasobów oraz przez maksymalne zapotrzebowanie procesów. Stan bezpieczny - kiedy proces żąda dostępnego zasobu, system musi ustalić, czy natychmiastowy przydział zasobu zachowa bezpieczny stan systemu. Jeśli system jest w stanie bezpiecznym to nie ma blokady. Jeśli system nie jest w stanie bezpiecznym to istnieje możliwość blokady. Można unikać blokady zapewniając, że system nigdy wejdzie do stanu niebezpiecznego. 47. METODY OCHRONY PLIKÓW INFORMACYJNYCH. Pliki są głównym środkiem przechowywania informacji. Kontroli może podlegać oddzielnie każdy rodzaj dostępu do pliku: czytanie, pisanie, wykonywanie, dopisywanie, wyprowadzanie katalogu itp. Do ochrony plików można posługiwać się hasłami, wykazami dostępów lub specjalnymi technikami. Najpopularniejsze - uzależnienie dostępu od identyfikacji użytkownika. Różni userzy mogą potrzebować różnych rodzajów dostępu do pliku. Najogólniejsza metoda implementacji - skojarzenie z każdym plikiem wykazu dostępu zawierającego nazwy użytkowników i dozwolone rodzaje dostępu. Ochrona poprzez nadawanie specjalnych atrybutów - typu systemowy, ukryty lub tylko do odczytu, i praw dostępu: read, write execute. Inny sposób: system szyfrowania plików (EFS) zapewnia podstawową technologię szyfrowania używaną do przechowywania zaszyfrowanych plików na woluminach systemu NTFS. Użytkownik pracuje z zaszyfrowanym plikiem lub folderem podobnie jak z innymi plikami i folderami. System EFS jest używany podobnie jak uprawnienia dotyczące plików i folderów. Obie metody mogą być wykorzystywane do ograniczania dostępu do danych. Folder lub plik można szyfrować lub odszyfrowywać, ustawiając właściwości szyfrowania folderów i plików, podobnie jak inne atrybuty, takie jak tylko do odczytu, skompresowany lub ukryty. Podczas szyfrowania folderu automatycznie są szyfrowane wszystkie utworzone w nim pliki i podfoldery. Zalecane jest szyfrowanie na poziomie folderu

12 48. NA CZYM POLEGA GŁODZENIE PROCESU? Głodzenie procesu (starvation) czyli blokowanie nieskończone (infinite blocking) - sytuacja, w której procesy czekają w nieskończoność pod semaforem. Może powstać, jeśli użyje się porządku LIFO. Procesy mają minimalny przydział czasu zegarowego (praca w tle). 49. NA CZYM POLEGA MULTICASTING W SIECI KOMPUTEROWEJ? Multicasting jest techniką adresowania, która pozwala jednocześnie wysyłać pakiety do wielu (do wybranej grupy) komputerów naraz, nie tylko w sieci LAN, ale także w Internecie. W pakietach multicast korzysta się z adresów IP należących do tzw. klasy adresowej. Adres multicastingowy określa grupę komputerów, do których wysyłany jest pakiet, jest raczej związany z daną sesją (nadawanym ciągiem pakietów) niż z jakimkolwiek komputerem. Możliwe jest, aby dany komputer otrzymywał kilka transmisji jednocześnie (należał do kilku grup jednocześnie). 50. NA CZYM POLEGA PROGRAMOWANIE ZDARZENIOWE? Kod procedury jest wywoływany przez wystąpienie jakiegoś zdarzenia. Najczęściej są to zdarzenia użytkownika, np.: wciśnięcie klawisza lub przesunięcie kursora myszki. Program czeka na działanie użytkownika, czyli na zdarzenie i reaguje na to zdarzenie przez uruchomienie odpowiedniej procedury obsługi zdarzenia, po czym kontynuuje oczekiwanie na kolejne zdarzenie. Zdarzenia występują dla wszystkich elementów w interfejsie użytkownika 51. NA CZYM POLEGA STRONICOWANIE PAMIĘCI? Możliwe rozwiązanie problemu zewnętrznej fragmentacji polega na dopuszczeniu nieciągłości logicznej przestrzeni adresowej procesu, tj. zezwoleniu na to, aby procesowi można było przydzielać dowolne dostępne miejsca w pamięci fizycznej. Jednym ze sposobów implementacji takiego rozwiązania jest zastosowanie schematu stronicowania (paging). Stosując paging, omija się problem dopasowywania kawałków pamięci o zmiennych rozmiarach do miejsca w pamięci pomocniczej. Gdy trzeba wymienić pewne fragmenty kodu lub danych pozostających w pamięci operacyjnej, wówczas należy znaleźć miejsce w pamięci pomocniczej. Problemy fragmentacji w odniesieniu do pamięci operacyjnej dotyczą w tym samym stopniu pamięci pomocniczej, z tym, że dostęp do niej jest znacznie powolniejszy, co uniemożliwia upakowywanie. Rozmaite formy stronicowania, dzięki ich zaletom są w powszechnym użyciu w wielu systemach operacyjnych. Jest to umieszczanie odpowiednich wycinków większej pamięci fizycznej w mniejszej przestrzeni adresowej procesora 52. OBSŁUGA URZĄDZEŃ W WINDOWS. Obsługa urządzeń dokonywana jest za pomocą sterowników (do wersji Win98); w Win2000 i XP istnieje dopisywanie cyfrowe sterowników. Obsługa urządzeń wykonywana jest dla prawidłowego działania systemu. Drivers - sterowniki są programami obsługującymi na poziomie sprzętowym urządzenia fizyczne i pośredniczącymi pomiędzy sprzętem a aplikacjami 53. OPTYMALIZACJA PRACY SYSTEMU OPERACYJNEGO. Monitorowanie pracy takich elementów komputera jak pamięć operacyjna, procesor czy dysk pozwala nie tylko diagnozować ewentualne problemy, ale również obserwować wpływ zmian w konfiguracji na wydajność komputera. Systemy przeważnie zawierają zestaw narzędzi służących do monitorowania i konfiguracji pracy komputera. Menedżer zadań Win umożliwia

13 przeglądanie, uruchamianie i zamykanie programów i poszczególnych procesów, monitorowanie pracy sieci i zarządzanie sesjami użytkowników. Konsole Wydajność i Zarządzanie Komputerem umożliwiają wykrycie i naprawienie problemów sprzętowych i programowych. Optymalizacji może również podlegać dysk twardy (wpływa on także na stabilność i tempo pracy całego systemu). Optymalizacja dysku zwiększa wolne miejsce na dysku, grupując pliki w zależności od sposobu dostępu do nich. Najczęściej używane pliki są umieszczone na początku dysku, aby dostęp do nich był jak najszybszy. Rzadko używane pliki są umieszczane w odległych obszarach dysku. 54. PLANOWANIE ROTACYJNE. Algorytm planowania rotacyjnego (ang. Round-robin - RR) zaprojektowano specjalnie dla systemów z podziałem czasu. Jest on podobny do algorytmu FCFS, z tym że w celu przełączania procesów dodano do niego wywłaszczanie. Ustala się małą jednostkę czasu, nazywaną kwantem czasu(ang. time quantum) lub odcinkiem czasu. Kwant czasu wynosi zwykle od 10 do 100 milisekund. W celu implementacji planowania rotacyjnego utrzymuje się kolejkę procesów gotowych zgodnie z regułą kolejki FIFO, czyli "pierwszy na wejściu - pierwszy na wyjściu". Nowe procesy są dołączane na końcu kolejki procesów gotowych. Planista przydziału procesora bierze pierwszy proces z kolejki procesów gotowych, ustawia czasomierz na przerwanie po upływie l kwantu czasu, po czym ekspediuje ten proces do procesora. Kolejka procesów gotowych do wykonania jest traktowana jak kolejka cykliczna. Planista przydziału procesora przegląda tę kolejkę i każdemu procesowi przydziela odcinek czasu nie dłuższy od jednego kwantu czasu. Żaden proces nie otrzyma więcej niż jeden kwant czasu procesora za jednym razem. Jeżeli faza procesora w danym procesie przekracza j kwant czasu, to proces będzie wywłaszczony i wycofany do kolejki procesów gotowych 55. PODSTAWOWE OPERACJE NA PLIKACH. -tworzenie pliku - 1) w systemie plików należy znaleźć miejsce na plik, 2) w katalogu należy utworzyć wpis pliku; -zapisywanie pliku - wywołanie funkcji systemowej podając nazwę pliku i informację, która ma być zapisana; znając nazwę pliku system szuka położenia pliku; -czytanie pliku - funkcja systemowa zawierająca nazwę pliku oraz miejsce w pamięci operacyjnej gdzie ma być umieszczony następny blok w pliku. -zmiana pozycji - (przeszukanie pliku) -usuwanie pliku - w celu usunięcia odnajduje się jego nazwę w katalogu, następnie zwalnia się całą przestrzeń zajmowaną przez plik, aby mogły jej używać inne pliki i likwiduje się pozycję w katalogu. -dopisywanie; -przemianowanie; -skracanie; -otworzenie; -zamknięcie; -nadanie atrybutów i praw dostępu; 56. PROCEDURY WSADOWE. Są to podprogramy pisane w języku wsadowym danego interpretera poleceń wykonywane z pliku w grupach. Aby przyśpieszyć przetwarzanie, zadania o podobnych wymaganiach grupowano razem i wykonywano w formie tzw. wsadu. Wsadowy OS czysta zwykle cały strumień odrębnych zadań - każde z odpowiednimi kartami sterującymi, które określają, co ma być zadaniu zrobione. W systemach wsadowych brak jest bezpośredniego nadzoru ze strony użytkownika podczas wykonywania zadania, które są przygotowywane i przedkładane. Wyniki pojawiają się po jakimś czasie - zwłoka między przedłożeniem a zakończeniem zadania (czas obiegu) może wynikać z ilości obliczeń lub być spowodowana opóźnieniem rozpoczęcia zadania

14 przez system. 57. PRZYCZYNY WYSTĘPOWANIA BLOKAD. Stan zakleszczeń (blokad) występuje wtedy, gdy 2 lub więcej procesów czeka w nieskończoność na zdarzenie, które może być spowodowane przez jeden z tych czekających procesów. Do blokady dochodzi, jeżeli jednocześnie spełnione są 4 warunki: -Wzajemne wykluczanie (co najmniej 1 zasób musi być niepodzielny, używany tylko przez 1 proces); -Przetrzymywanie i oczekiwanie (proces przetrzymujący co najmniej jeden zasób czeka na przydział dodatkowych zasobów będących w posiadaniu innych procesów); -Nie ma wywłaszczania z zasobów; -Cykliczne czekanie (musi istnieć zbiór czekających procesów, takich, że proces jeden czeka na zasób przetrzymywany przez proces drugi). 58. RODZAJE (PODZIAŁY) SYSTEMÓW OPERACYJNYCH. PODZIAŁ: systemy wsadowe, z podziałem czasu, równoległe, rozproszone, czasu rzeczywistego. SPOSÓB KOMUNIKACJI: tekstowe (linia poleceń-dos); graficzne (GUI- Win, MacOs) ARCHITEKTURA: monolityczne (najprostsza struktura i jednozadaniowość); warstwowe (hierarchiczna struktura poleceń, wielozadaniowość); Klient/serwer (rozbudowana struktura, nadrzędne w stosunku do systemów zainstalowanych w komponentach sieci; 1) aplikacje wykonywane na serwerze, wyniki wyświetlane u klienta; 2) serwer dostarcza klientowi dane do uruchamiania aplikacji; 3) współpraca "równy z równym" - peer-to-peer, korzystając ze wspólnych zasobów). -jednoprocesorowe - MS-DOS, ewoluujące w kierunku Win9x; -Win NT - wieloprocesorowy, wielowątkowy ŕwinxp -Unix - od początku wielowątkowy, wieloprocesorowy - wsadowe, interakcyjne, PROSTE (jednoprogramowe, jednostanowiskowe) ZŁOŻONE (wielodostępne, wieloprogramowe), uniwersalne, specjalizowane, offline, realtime (specjalizowane na obsługę specjalnego rodzaju procesu). 59. RODZAJE KOLEJEK KOMUNIKATÓW. Łącze ma pewną pojemność określającą liczbę komunikatów, które mogą czasowo w nim przebywać. Jest ot postrzegana jako kolejka komunikatów. Trzy podstawowe sposoby implementacji: 1) pojemność zerowa - max. długość wynosi 0, łącze nie dopuszcza, aby czekał w nim jakikolwiek komunikat; należy czekać z nadaniem aż komunikat będzie odebrany; oba procesy muszą być zsynchronizowane; 2) pojemność ograniczona - kolejka ma skończoną długość n, może w niej pozostawać najwyżej n komunikatów. Jeżeli w chwili nadania nowego komunikatu kolejka nie jest pełna, to nowy zostaje umieszczony, a nadawca może działać dalej bez czekania. Jeśli kolejka jest zapełniona, to nadawca będzie opóźniany, aż zwolni się miejsce. 3) pojemność nieograniczona - kolejka ma potencjalnie nieograniczoną długość, może w niej oczekiwać dowolna liczba komunikatów, a nadawca nigdy nie jest opóźniany 60.RODZAJE KOMUNIKACJI MIĘDZYPROCESOROWEJ 1)komunikacja bezpośrednia lub pośrednia; 2)komunikacja symetryczna lub asymetryczna; 3)buforowanie automatyczne lub jawne; 4)wysyłanie na zasadzie tworzenia kopii lub odsyłacza;

15 5)komunikaty stałej lub zmiennej długości. INNE SPOSOBY? Procesy nieświadome swojego istnienia. Pojawia się problem współzawodnictwa w dostępie do zasobów krytycznych (niezbędna jest synchronizacja procesów); Procesy współpracujące przez "dzielenie". Może to być dzielenie pliku lub pamięci operacyjnej; Procesy współpracujące przez wysyłanie komunikatów 61. RODZAJE UPRAWNIEŃ W STOSUNKU DO PLIKU. W systemach UNIX projektowanych dla wielu użytkowników, pliki mają indywidualne i grupowe prawo własności. Prawa do odczytu (read), zapisu (write) i wykonania (execute) pliku nadawane są osobno właścicielowi pliku, właścicielowi grupowemu i pozostałym użytkownikom. Prawa własności i dostępu odnoszą się także do kartotek. Do zmiany atrybutów służą polecenia systemowe chown i chmod. W systemie sieciowym Novell obowiązuje rozbudowany system atrybutów, obejmujący np.: prawo skanowania (zauważania nazwy pliku) oraz prawo do udzielania praw. Do zmiany służy polecenie rights. W DOS/Win atrybuty systemowe występują w formie szczątkowej: read, system, archive, hidden. Do zmiany służy polecenie attrib. W Win jest możliwe wprowadzenie zakazu odczytywania lub zapisywania plików w kartotece dla wybranego użytkownika lub grupy użytkowników 62. ROZWIŃ SKRÓT FIFO. FIFO - ang. First In First Out, czyli Pierwszy Przyszedł Pierwszy Odszedł, jest sposobem obsługi kolejki procesów, który gwarantuje skończone czekanie, w przeciwieństwie do LIFO (Last In First Out - Ostatni Przyszedł Pierwszy Odszedł), które może wywoływać blokowanie i "głodzenie" procesu 63. RÓŻNICA MIĘDZY PLIKIEM A ZBIOREM. PLIK: wartość zmiennej plikowej jest ciągiem wartości danego typu, z pliku nie można usunąć pojedynczej pozycji, można wymazać całą zawartość pliku; Plik jest ciągiem bitów, bajtów, wierszy lub rekordów, których znaczenie określa twórca pliku i jego użytkownik. Wszystkie informacje w systemie komputerowym muszą mieć postać plików. ZBIÓR: kolekcja elementów określona zwykle za pomocą pewnej reguły. Zbiór plików przechowywanych w jednym miejscu jest opisany za pomocą katalogu i zawiera identyfikator pliku, atrybuty pliku, uprawnienia do pliku, informacje lokalizujące fizyczne rekordy pliku, informacje pomocnicze (data czas utworzenia, modyfikacji) 64. RÓŻNICA MIĘDZY KOMPILATOREM I INTERPRETEREM. Translator to "tłumacz" programu napisanego w języku wysokiego poziomu lub asemblerowym na program w języku wewnętrznym. Wyróżnia się: kompilatory i interpretery. Przy kompilacji uzyskuje się w pamięci komputera przekład całego programu źródłowego, zwany programem wynikowym. Dopiero po zakończeniu procesu kompilacji można przystąpić do wykonania tego programu. Translacja interpretacyjna polega na tym, że tłumaczenie poszczególnych jednostek składniowych programu źródłowego następuje wtedy, gdy przychodzi kolej ich wykonania, czyli można wykonywać program, nie czekając na zakończenie translacji całego programu źródłowego. Nie ma tu więc czegoś takiego jak program wynikowy, który jest charakterystyczny dla techniki kompilacyjnej. Ponadto, programy interpretowane, aby działały wymagają stałej obecności interpretera np.: w Win98 WSH musi być zainstalowany, aby tworzyć skrypty. Technika kompilacyjna jest szybsza, a technika interpretacji prostsza. Różnica szybkości widoczna jest w programach zawierających pętlę, gdyż w technice interpretacyjnej

16 tłumaczenie jest wykonywane tyle razy, ile istnieje obiegów pętli 65. RÓŻNICA MIĘDZY PARAMETRAMI FORMALNYMI I AKTUALNYMI W PODPROGRAMIE. W nagłówku programu deklaruje się parametry formalne, czyli identyfikatory zastępujące zmienne. Rzeczywiste zmienne użyte w programie nazywamy parametrami aktualnymi. Sekcja parametrów formalnych nie tylko wylicza je w wybranym porządku, ale określa też, że oznaczają zmienne typu integer. W treści procedury używa się symboli do identyfikacji parametrów formalnych 66.SPOSOBY ADRESOWANIA PAMIĘCI.Najistotniejszym elementem mechanizmu jest rozróżnienie między adresem logicznym a fizycznym komórki pamięci i sposób odwzorowania adresu logicznego na fizyczny. Adresem fizycznym komórki nazywamy adres, jaki wysyła na magistralę adresową procesor, aby odwołać się do tej komórki. Każda komórka pamięci operacyjnej ma swój niezmienny adres fizyczny. Każdy adres fizyczny odnosi się zawsze do tej samej komórki pamięci lub jest zawsze błędny. Adresem logicznym (wirtualnym) nazywamy adres, jakim posługuje się program, aby odwołać się do zmiennej lub instrukcji. Adres logiczny może odnosić się zarówno do komórki pamięci operacyjnej jak i słowa maszynowego, zapisanego na dysku. Przypisanie adresu logicznego do konkretnej komórki pamięci, czy konkretnego miejsca na dysku jest inne dla każdego procesu i może się zmieniać w trakcie jego życia 67. SPOSOBY OCHRONY PLIKÓW. Ochrona plików (file protection); pliki jak i inne zasoby systemu komputerowego, podlegają ochronie organizowanej przez system operacyjny. Ochronę plików realizuje się za pomocą egzekwowania praw dostępu, pamiętanych wraz z plikami na listach kontroli dostępu lub uprawnień, w które są wyposażeni użytkownicy (procesy). Plik może być np.: udostępniony do czytania określonej grupie użytkowników i jednocześnie objęty zakazem pisania, niedotyczącym jego właściciela. Ochrona może być związana z samym plikiem lub ze ścieżką używaną do określenia pliku. Może być również związana z nazwami plików - ukrywaniem nazw plików, których userzy nie powinni znać. Inny sposób to nadanie plikowi hasła (tak jak dostęp do systemu komputerowego). Wykazy dostępu do plików/katalogów też są sposobem ochrony - dostęp zależny d identyfikatora użytkownika. Szyfrowanie - EFS (Encrypting File System) jest nową funkcją systemu MS Win2000, umożliwiającą ochronę poufnych danych przechowywanych na dyskach opartych na systemie plikowym NTFS. EFS wykorzystuje szyfrowanie klucza symetrycznego w kombinacji z technologią klucza publicznego. Działa jako zintegrowana usługa systemowa, dlatego jest łatwy w zarządzaniu, trudny do przeprowadzenia skutecznego ataku, oraz przejrzysty dla właściciela pliku i dla aplikacji. Właściciel chronionego pliku może go otworzyć i normalnie pracować, ale inni userzy nie mają do niego dostępu ( z wyjątkiem uprawnionych adminów odtwarzania, którzy w razie potrzeby mogą odtworzyć chronione pliki). 68. SPOSOBY PRZYDZIAŁU PLIKÓW. Z punktu widzenia usera najogólniejszy podział plików to podział na: pliki danych tworzone przez usera i pliki wchodzące w skład pakietów programowych, czy to systemu operacyjnego, czy programów narzędziowych i użytkowych. Pliki wykonywalne są uruchamiane poleceniem wydanym przez usera lub inny program. System operacyjny umieszcza treść programu w pamięci, przydziela mu pamięć na dane i

17 czas procesora poświęcony na jego wykonywanie. Pliki wykonywalne zawierające kod procesora przeznaczony do wykonania mają strukturę binarną. W systemach DOS i Win muszą nosić nazwę z rozszerzeniami.exe.com. W systemach UNIX nazwa może być dowolna, lecz plik musi mieć atrybut wykonywalności (x). Sterowniki to programy obsługujące urządzenia peryferyjne, na ogół w sposób niewidoczny przez zwykłego usera (dopóki działają poprawnie). Biblioteki to magazyny kodu podprogramów, używanych wspólnie przez wiele programów. Skrypty i programy wsadowe to proste programy pisane przez usera lub admina dla usprawnienia pracy. Są one interpretowane wiersz po wierszu przez procesor poleceń. W systemach DOS /Win pliki wsadowe muszą mieć nazwy z rozszerzeniem.bat lub.cmd. W UNIX nazwa może być dowolna, lecz plik musi być wykonywalny (x). Manipulowanie systemem plików. -programy muszą zapisywać i odczytywać pliki. -możliwość tworzenia i usuwania plików przy użyciu ich nazw 69. STRATEGIE PRZYDZIAŁU WIELU OBSZARÓW PAMIĘCI. Jednym z najprostszych schematów jest podział obszaru pamięci na pewną liczbę obszarów o stałym rozmiarze. Najbardziej znane strategie wyboru to: -pierwsze dopasowanie: przydziela się pierwszą dziurę o wystarczającej wielkości; -najlepsze dopasowanie: przydziela się najmniejszą z dostatecznie dużych dziur; ta strategia zapewnia najmniejsze pozostałości po przydziale; -najgorsze dopasowanie: przydziela się największą dziurę; taka strategia pozostawia po sobie największą dziurę; Pierwsze dwie strategie są lepsze, jeśli chodzi o czas i zużycie pamięci 70. STRUKTURA DYSKU. Każdy dysk podzielony jest na ścieżki, które z kolei podzielone są na sektory. Ścieżki znajdujące się bezpośrednio nad sobą jednak położone na różnych talerzach tworzą cylindry. Dysk jest charakteryzowany prze następujące zależne od siebie parametry, od których zależy pojemność dysku: -geometrię: ilość zapisywanych stron talerzy (sides) = ilość głowic (heads), ilość cylindrów, ilość sektorów na ścieżce (sectors per track), rozmiar sektora (sector size), -ilość wszystkich sektorów, rozmiar sektora; Sektory na dysku można posortować według numeru cylindra, numeru głowicy i numeru sektora na ścieżce, a następnie w tej kolejności ponumerować. Powstaje w ten sposób płaski numer sektora. Niektóre dyski dopuszczają, by do ich sektorów odwoływać się poprzez podanie płaskiego numeru sektora, inne wymagają podania tzw. parametrów geometrycznych tj. numeru głowicy, numeru cylindra i numeru sektora na ścieżce. 71. STRUKTURA KATALOGOWA. Aby ułatwić odszukiwanie plików, tworzy się hierarchiczną strukturę zwaną drzewem katalogów. Katalogiem (directory) nazywamy plik interpretowany przez system plików jako listę odwołań do innych plików. Jako synonimy katalogów stosuje się także nazwy folder i kartoteka. Wszystkie obecnie spotykane systemy plików dopuszczają, aby katalogi zawierały inne katalogi tzw. podkatalogi (subdirectory), poczym wymaga się, aby graf katalogów był drzewem (tree) skierowanym korzeniem ku górze. Każdy katalog ma co najwyżej jeden nadkatalog (updir). Istnieje dokładnie jeden katalog będący korzeniem drzewa katalogów, który nie posiada swojego nad katalogu (lub sam jest sobie nadkatalogiem, root directory).

18 72. STRUKTURA PROGRAMU KOMPUTEROWEGO. Program użytkowy wykonuje operacje I/O, wywołuje odpowiednią funkcję systemową, która prowadzi do warstwy we/wy, ta z kolei wywołuje funkcję systemową, która prowadzi do warstwy zarządzania pamięcią, następnie poprzez warstwę planowania przydziału czasu procesora dochodzi do sprzętu. W każdej warstwie mogą występować zmiany parametrów, przenoszenie danych. Zwiększa to koszt odwołania do systemu, w rezultacie wykonanie funkcji systemowej trwa znacznie dłużej niż w modelu niewarstwowym. 73. STRUKTURA SYSTEMU WINDOWS. 16-bitowe systemy Windows - Win 3.1, Win3.11, Windows for Workgroups - w rzeczywistości nie powinny być nazywane systemami operacyjnymi. Są jedynie nakładkami graficznymi na DOS, wykorzystującymi tę samą technologię dostępu do dysku. Win3.x jednak wykorzystuje rozszerzone możliwości procesora 386 i późniejszych w sposób, w jaki DOS nie potrafił. Windows potrafi wykorzystać unikatowe możliwości sprzętu zainstalowanego w komputerze, poprzez możliwość zainstalowania dedykowanych sterowników do konkretnej karty graficznej, dźwiękowej czy drukarki wykorzystujące wszystkie możliwości sprzętu. Późniejsze wersje Win są 32-bitowe, wielozadaniowe i wielowątkowe; w Win95 aplikacje 32-bitowe działają w 32-bitowej przestrzeni adresowej, w Windows 3.1. operacje plikowe wykonywane są za pomocą usług systemu DOS; w Windows 95 obsługa plików wykonywana jest w trybie chronionym, bez pomocy systemu DOS; Win posługuje się maszynami wirtualnymi, które zarządzane są przez VMM. 74. STRUKTURA SYSTEMU LINUX. Linux jest nowoczesnym, 32-bitowym wielozadaniowym wieloużytkownikowym OS podobnym do UNIX'a. Posiada m.in.: prawdziwą wielozadaniowość (preemptive multitasking), ochronę pamięci, zaawansowany system plików (długie nazwy, wielkość do 4 TB), wbudowaną obsługę protokołów sieciowych (TCP/IP, IX, AppleTalk, AX.25), wielowątkowość, zaawansowane środowisko graficzne X-Wiindows System (KDE, GNOME, fvwm). Pod względem wydajności, szybkości i stabilności konkuruje z kosztownymi komercyjnymi OS. Dużą zaleta jest pełna dostępność kodu źródłowego. Nazwa Linux dotyczy tylko jądra systemu - jądro z reszta oprogramowania to dystrybucja (np.: RedHat, Debian, SlackWare). Jest dostępny za darmo na licencji GNU. Jako system operacyjny dzieli się na 4 główne części: 1) jądro - zarządza urządzeniami oraz uruchamia inne programy; 2) powłoka - interfejs służący do przetwarzania poleceń jądra w celu ich wykonania (tekstowy lub graficzny); 3) system plików - pliki w katalogach w strukturze hierarchicznej drzewiastej, rozpoczynającej się od katalogu głównego (root directory); 4) programy użytkowe - edytory, kompilatory, narzędzia internetowe i komunikacyjne. 75.SYSTEM OPERACYJNY MS-DOS. Disc Operating System składa się z: 1) ROMBIOS - (Read Only Menory Basic Input Output System)-podstawowy układ wejścia/wyjścia odpowiedzialny za wczytanie dalszych elementów OS; jest to również system zajmujący się współpracą z urządzeniami zewnętrznymi: realizuje transmisję z i do urządzenia; 2) io.sys i msdos.sys - są ukrytymi plikami systemowymi; są one rozszerzeniem ROMBIOS-u o nowe sterowniki do urządzeń np.: drukarki, skanera; io.sys pozwala na dołączenie właściwego systemu do modułu BIOS, zawiera programy obsługi standardowych urządzeń; msdos.sys - zapewnia współpracę z programami użytkowymi (zarządza plikami, pamięcią i

19 procesami towarzyszącymi realizacji programów) 3) config.sys - zawiera informację o żądanej konfiguracji systemu; 4) autoexec.bat - zawiera w sobie komendy do właściwego zainstalowania sterowników posiadanego sprzętu (np.: grafika) oraz dla zarezerwowania pamięci dla poszczególnych procesów; 5) command.com - plik odpowiedzialny za realizację poleceń wewnętrznych systemu operacyjnego 76. SYSTEMY OPERACYJNE CZASU RZECZYWISTEGO. System czasu rzeczywistego (real-time system), system komputerowy, w którym obsługiwanie zdarzeń dokonuje się w z góry przewidzianych limitach czasu. W systemie realtime występuje pewna liczba czujników i aktywatorów. Czujniki mogą wytwarzać impulsy okresowe, nieokresowe lub sporadyczne. Rozproszony system real-time ma ponadto wiele procesorów (mikrokontrolerów) związanych z poszczególnymi zestawami czujników i aktywatorów. Rozróżnia się systemy pobudzane zdarzeniami oraz systemy pobudzane czasem. W łagodnym systemie real-time dopuszcza się okazjonalnie przekraczanie limitów czasu. Rygorystyczny system real-time to taki, w którym nie może nastąpić ani jedno przekroczenie limitu czasu. Systemy czasu rzeczywistego (real-time systems) stosuje się tam, gdzie istnieją surowe wymagania na czas wykonania operacji czy przepływu danych. -rygorystyczne (Hard real-time systems); a)gwarantuje terminowe wypełnianie krytycznych zadań; b)ograniczenie wszystkich opóźnień w systemie; c)wszystkie dane są przechowywane w pamięci o krótkim czasie dostępu; d)pamięć pomocnicza jest mała lub nie istnieje wcale; e) system kłóci się z systemami z podziałem czasu -łagodny (soft real-time systems) a)mniej wymagający system; b)opóźnienia muszą zostać ograniczone; c)system umożliwia godzenie go z systemami innych rodzajów; d)zastosowanie w przemyśle jest ryzykowne; e)znalazł zastosowanie w multimediach, VR, eksploracjach morskich i planetarnych. 77. SYSTEMY ROZPROSZONE. We współczesnym świecie szybko zyskują na znaczeniu systemy rozproszone, które są najlepiej dopasowane do ich wymagań. W związku z tym wybierane są takie systemy, które gwarantują podejmowanie decyzji w lokalnych oddziałach firm, ale jednocześnie umożliwiają dostarczanie jak najpełniejszej informacji zarządzanej centralnie po to, aby ich działania były jak najbardziej efektywne. Naturalnym wyborem w takich sytuacjach są rozproszone systemy baz danych. Systemy rozproszone nazywane są luźno powiązanymi. W systemie rozproszonym procesory nie dzielą pamięci ani zegara, każdy procesor posiada własną pamięć i zegar. Buduje się je po to aby: podzielić zasoby; przyspieszyć obliczenia; są niezawodne; lepsza komunikacja 78. SYSTEMY WIELOPROCESOROWE. System wieloprocesorowy (wieloprocesor) (ang. multiprocessor system, multiprocessor) - maszyna cyfrowa złożona z dwu lub więcej jednostek przetwarzania sterowanych centralnie. 1) System wieloprocesorowy jest to pojedynczy komputer, zawierający więcej niż jeden procesor. Procesory te mają zazwyczaj zbliżone właściwości i możliwości obliczeniowe (często są wręcz identyczne, mówi się wówczas o systemie wieloprocesorowym

20 homogenicznym). 2) System taki pracuje pod kontrolą jednego systemu operacyjnego, zapewniającego współpracę między procesorami na różnych poziomach w celu wspólnego rozwiązania określonego zadania. Drugie ze stwierdzeń stanowi kryterium, według którego odróżnia się systemy wieloprocesorowe od również zawierających wiele procesorów, systemów wielomaszynowych (wielokomputerowych, ang. Multicomputer system). System wielomaszynowy składa się z wielu autonomicznych komputerów, które mogą pracować samodzielnie. Są kontrolowane przez własne, oddzielne systemy operacyjne. Podstawą współdziałania procesorów jest komunikacja między nimi i możliwa dzięki niej synchronizacja ich pracy. Odbywa się ona bądź przez dostęp do wspólnej (oddzielonej) pamięci operacyjnej (ang. common memory, shared memory), bądź przez przesyłanie komunikatów (ang. message passing). Stąd wynika najogólniejszy podział systemów wieloprocesorowych na systemy ze wspólną pamięcią, nazywane również ściśle (silnie) powiązanymi i systemy z przesyłaniem komunikatów, nazywane również luźno (słabo) powiązanymi lub systemami z pamięcią rozproszoną. POWODY: zwiększenie przepustowości - większa ilość procesów wykonana w krótszym czasie; niezawodność - awaria jednego procesora nie zatrzymuje systemu, lecz tylko go spowalnia; wieloprzetwarzanie symetryczne - każdy procesor działa z identyczną kopią OS; wieloprzetwarzanie asymetryczne - każdy procesor ma inne zadanie, systemem steruje procesor główny 79. TOPOLOGIE W SYSTEMACH ROZPROSZONYCH. Zarządzanie rozproszonym systemem baz danych przeprowadzane jest centralnie za pomocą środowiska graficznego. Ostatnio wzrasta wykorzystanie sieci Internet oraz usług WWW, jednocześnie coraz częściej korzysta się z komputerów przenośnych. Potrzebne są, więc narzędzia, pozwalające publikować informacje z bazy danych na stronach WWW i sama baza danych (wyposażona w mechanizm replikacji danych), mająca małe wymagania sprzętowe. Taką infrastrukturę daje pakiet Sybase SQL Anywhere Studio. Oprócz bazy danych otrzymujemy również PowerDynamo, które umożliwia połączenie serwera Web z serwerem SQL (poprzez ODBC). Żądania z serwerem Web są przekazywane do bazy danych, a odpowiedzi tłumaczone na język HTML i zwracane serwerowi Web. Ponadto mamy do dyspozycji lokalny serwer Web, na którym możliwe jest przechowywanie informacji z serwera głównego i korzystanie z nich podczas braku połączenia sieciowego. Synchronizacja danych może odbywać się za pomocą poczty elektronicznej. 80. TOPOLOGIE SIECI KOMPUTEROWYCH. Magistrala: stacje są przyłączone do centralnej magistrali, która musi być z obu stron zakończona terminatorami. Do magistrali mogą być też przyłączone drzewa złożone z koncentratorów i stacji. Drzewo: każda stacja jest połączona jednokierunkowymi łączami z dwoma sąsiednimi stacjami. Pierścień: każda stacja jest połączona jednokierunkowymi łączami z dwoma sąsiednimi stacjami. Podwójny pierścień: połączenia między stacjami w sieci są podwójne. Pierścienie przesyłają dane w przeciwnych kierunkach, co pozwala na poprawną pracę nawet w przypadku błędu przerwania połączenia. Podstawowe topologie. Każda sieć komputerowa musi być zbudowana w oparciu o pewną strukturę zwaną topologią. Najpopularniejsze w zakresie sieci LAN są topologie: szynowa, pierścieniowa oraz gwiaździsta.

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj Systemy operacyjne wykład dr Marcin Czarnota laboratorium mgr Radosław Maj Plan wykładów 1. Wprowadzenie, 2. Procesy, wątki i zasoby, 3. Planowanie przydziału procesora, 4. Zarządzanie pamięcią operacyjną,

Bardziej szczegółowo

Tworzenie pliku Zapisywanie pliku Czytanie pliku Zmiana pozycji w pliku Usuwanie pliku Skracanie pliku

Tworzenie pliku Zapisywanie pliku Czytanie pliku Zmiana pozycji w pliku Usuwanie pliku Skracanie pliku System plików Definicje: Plik jest logiczną jednostką magazynowania informacji w pamięci nieulotnej Plik jest nazwanym zbiorem powiązanych ze sobą informacji, zapisanym w pamięci pomocniczej Plik jest

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS System Operacyjny DOS DOS (ang. Disc Operating System) jest to 16-bitowy jednozadaniowy system operacyjny. Głównym zadaniem systemu jest obsługa plików w systemie FAT (ang. File Allocation Table) i wsparcie

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Wykład 7. Zarządzanie pamięcią

Wykład 7. Zarządzanie pamięcią Wykład 7 Zarządzanie pamięcią -1- Świat idealny a świat rzeczywisty W idealnym świecie pamięć powinna Mieć bardzo dużą pojemność Mieć bardzo krótki czas dostępu Być nieulotna (zawartość nie jest tracona

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Systemy operacyjne III

Systemy operacyjne III Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Warstwy systemu Windows 2000

Warstwy systemu Windows 2000 Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 2. Pamięć rzeczywista 3. Pamięć wirtualna

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora)

obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora) Pamięć operacyjna (main memory) obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora) cykl rozkazowy: pobranie rozkazu z PAO do rejestru rozkazów dekodowanie realizacja

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku Systemy plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzanie dyskiem Struktura pliku Prosta sekwencja słów lub

Bardziej szczegółowo

System operacyjny komputera Informacje podstawowe

System operacyjny komputera Informacje podstawowe System operacyjny komputera Informacje podstawowe System operacyjny (ang. skrót OS Operating System) - program komputerowy bądź zbiór programów, który zarządza sprzętem oraz aplikacjami komputera. Podstawą

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Podstawy Informatyki Systemy operacyjne

Podstawy Informatyki Systemy operacyjne Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Definicje systemu operacyjnego Zadania systemu operacyjnego Klasyfikacja systemów operacyjnych 2 Zasoby systemu komputerowego

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22 ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH struktury procesorów ASK SP.06 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 Maszyny wirtualne 2 3 Literatura c Dr inż. Ignacy

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

SMB jako rozproszony system plików Prezentacja na SO

SMB jako rozproszony system plików Prezentacja na SO SMB jako rozproszony system plików Prezentacja na SO Sławomir Zatorski 21 stycznia 2003 1 Spis treści 1 Pakiet Samba 3 2 Implementacje Microsoftu 3 3 Dostęp do plików na innym komputerze 3 4 Różnice w

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

Temat. Budowa systemu komputerowego 14.03.2015. Zakładka 1. Elementy tworzące stanowisko komputerowe.

Temat. Budowa systemu komputerowego 14.03.2015. Zakładka 1. Elementy tworzące stanowisko komputerowe. Temat. Budowa systemu komputerowego 14.03.2015 Zakładka 1. Elementy tworzące stanowisko komputerowe. Elementy stacji roboczej: - procesor, - pamięć, - obudowa komputera, - zasilacz, - karta graficzna,

Bardziej szczegółowo

Zarządzanie zasobami pamięci

Zarządzanie zasobami pamięci Zarządzanie zasobami pamięci System operacyjny wykonuje programy umieszczone w pamięci operacyjnej. W pamięci operacyjnej przechowywany jest obecnie wykonywany program (proces) oraz niezbędne dane. Jeżeli

Bardziej szczegółowo

Windows 10 do Twoich usług!

Windows 10 do Twoich usług! Windows 10 do Twoich usług! Jak łatwo skonfigurować i przystosować Windows do swoich potrzeb Jak zapewnić wydajne i bezpieczne działanie systemu Jak optymalnie zarządzać systemem i wykorzystać jego zaawansowane

Bardziej szczegółowo

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej 1. Pamięć wirtualna Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Aby sprawdzić,

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików Jarosław Kuchta System plików Partycja a wolumin Partycja część dysku podstawowego (fizycznego) Wolumin część dysku dynamicznego (wirtualnego) System plików 2 Rodzaje dysków Dyski podstawowe partycjonowane

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

KOMPONENTY SYSTEMÓW OPERACYJNYCH

KOMPONENTY SYSTEMÓW OPERACYJNYCH KOMPONENTY SYSTEMÓW OPERACYJNYCH dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl PRZYDZIAŁ CZASU PROCESORA Cel: Stałe

Bardziej szczegółowo

Architektura systemu komputerowego

Architektura systemu komputerowego Architektura systemu komputerowego Klawiatura 1 2 Drukarka Mysz Monitor CPU Sterownik dysku Sterownik USB Sterownik PS/2 lub USB Sterownik portu szeregowego Sterownik wideo Pamięć operacyjna Działanie

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

SYSTEMY OPERACYJNE. kik.pcz.czest.pl/so. (C) KIK PCz 2009. Materiały pomocnicze 1 PROWADZI: PODSTAWOWA LITERATURA: ZAJĘCIA: STRONA

SYSTEMY OPERACYJNE. kik.pcz.czest.pl/so. (C) KIK PCz 2009. Materiały pomocnicze 1 PROWADZI: PODSTAWOWA LITERATURA: ZAJĘCIA: STRONA SYSTEMY OPERACYJNE PROWADZI: dr inż. Jarosław Bilski Katedra Inżynierii Komputerowej Politechnika Częstochowska Wykład dla kierunku Informatyka 2 ZAJĘCIA: Obowiązkowe Wykład Laboratorium 2 godziny tygodniowo

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI

Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI plan Cechy, właściwości procesów Multitasking Scheduling Fork czym jest proces? Działającą instancją programu Program jest kolekcją

Bardziej szczegółowo

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Struktura i działanie jednostki centralnej

Struktura i działanie jednostki centralnej Struktura i działanie jednostki centralnej ALU Jednostka sterująca Rejestry Zadania procesora: Pobieranie rozkazów; Interpretowanie rozkazów; Pobieranie danych Przetwarzanie danych Zapisywanie danych magistrala

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A 1. Czytać ze zrozumieniem informacje przedstawione w formie opisów, instrukcji, rysunków, szkiców, wykresów, dokumentacji technicznych, technologicznych a w szczególności: 1.5 Stosować pojęcia, określenia

Bardziej szczegółowo

Systemy operacyjne System plików

Systemy operacyjne System plików Systemy operacyjne System plików Dr inż. Dariusz Caban mailto:dariusz.caban@pwr.wroc.pl tel.: (071)320-2823 Pamięci o bezpośrednim dostępie powierzchnia/głowica sektor cylinder/ścieżka Przykłady: HDD,

Bardziej szczegółowo

Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów

Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów przeznaczonych do wykonania w komputerze (ang. software).

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 6 - procesy

SYSTEMY OPERACYJNE WYKLAD 6 - procesy Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 6 - procesy Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 Zasoby: PROCES wykonujący się program ; instancja programu

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Definicje. Algorytm to:

Definicje. Algorytm to: Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi

Bardziej szczegółowo

1. Etapy rozwoju systemów komputerowych

1. Etapy rozwoju systemów komputerowych 1 Sieciowe Systemy Operacyjne Wprowadzenie do wykładu, podstawowe definicje, rola 1 systemu operacyjnego Procesy POSIX, zarządzanie procesami 2 Pliki, komunikacja przez pliki, blokowanie 1 Łącza nazwane

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Podstawy programowania

Podstawy programowania Podstawy programowania Część pierwsza Od języka symbolicznego do języka wysokiego poziomu Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót

Bardziej szczegółowo

Pojęcie systemu informacyjnego i informatycznego

Pojęcie systemu informacyjnego i informatycznego BAZY DANYCH Pojęcie systemu informacyjnego i informatycznego DANE wszelkie liczby, fakty, pojęcia zarejestrowane w celu uzyskania wiedzy o realnym świecie. INFORMACJA - znaczenie przypisywane danym. SYSTEM

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Komunikacja za pomocą potoków. Tomasz Borzyszkowski

Komunikacja za pomocą potoków. Tomasz Borzyszkowski Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania

Bardziej szczegółowo

Wprowadzenie do systemów operacyjnych

Wprowadzenie do systemów operacyjnych Wprowadzenie do systemów operacyjnych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Zadania systemów operacyjnych

Bardziej szczegółowo

Podstawowe zagadnienia

Podstawowe zagadnienia SWB - Systemy operacyjne w systemach wbudowanych - wykład 14 asz 1 Podstawowe zagadnienia System operacyjny System czasu rzeczywistego Systemy wbudowane a system operacyjny Przykłady systemów operacyjnych

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Monitor sieci wbudowany w Windows

Monitor sieci wbudowany w Windows Monitor sieci wbudowany w Windows Autorzy: Robert Milczarski Łukasz Stegliński Maciej Łaski Materiały zaczerpnięte ze strony: http://www.microsoft.com/poland/windows2000/win2000serv/pr_ser/roz09.mspx 1.

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo