ZESTAW 100 PYTAŃ WRAZ Z ODPOWIEDZIAMI NA ZALICZENIE SYSTEMÓW OPERACYJNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZESTAW 100 PYTAŃ WRAZ Z ODPOWIEDZIAMI NA ZALICZENIE SYSTEMÓW OPERACYJNYCH"

Transkrypt

1 ZESTAW 100 PYTAŃ WRAZ Z ODPOWIEDZIAMI NA ZALICZENIE SYSTEMÓW OPERACYJNYCH...gdyż jak wiadomo, najtrudniej odpowiedzieć na najprostsze pytania ADRESOWANIE W SIECI INTERNET. Jest to sposób ustalania unikatowego adresu każdego portu, urządzenia lub grupy urządzeń włączonych do sieci tak, aby wymiana informacji między dowolnymi elementami sieci mogła przebiegać poprawnie. Mechanizm adresowania zależy od wybranego protokołu sieciowego, warstwy sieciowej oraz łącza danych. Wyróżnia się 3 zasadnicze typy adresów: warstwy 2(łącza danych), MAC (Media Access Control) oraz warstwy 3 (sieciowej). Każdy komputer, który nawiązał połączenie z internetem, ma swój unikatowy numer identyfikacyjny - numer IP. Nawet podczas połączenia Dial-Up Networking dostawca przydziela numer IP na czas połączenia. Adres w postaci numeru IP składa się z 4 liczb oddzielonych kropkami. Każda z liczb może przybierać wartości od 0 do 255. numery IP można stosować zamiast standardowych adresów 2. ALGORYTM BANKIERA Algorytm służący do unikania blokad w systemach z zasobami reprezentowanymi wielokrotnie, polega na utrzymywaniu systemu w stanie bezpiecznym (safe state) tj. na zapewnianiu, że system będzie mógł zawsze przydzielić zasoby procesom w określonej kolejności z puli zasobów aktualnie dostępnych, powiększonej o zasoby chwilowo utrzymywane przez procesy. Algorytm bankiera nie dopuszcza do sytuacji, w której zabrakłoby zasobów do przydziału. Stosowanie algorytmu bankiera jest ograniczone ze względu na jego znaczną złożoność obliczeniową 3. BUDOWA ROZKAZU MASZYNOWEGO. Rozkaz maszynowy składa się z: a)kodu operacji - określa operację jaka ma być przeprowadzona np.: ADD b)odniesienie do argumentów źródłowych - operacja może obejmować jeden lub wiele argumentów źródłowych, są one danymi wejściowymi operacji; c)odniesienie do wyniku - operacja może prowadzić do powstania wyniku; d)odniesienie do następnego rozkazu - określa skąd procesor ma pobrać następny rozkaz po zakończeniu wykonania beczącego rozkazu. Rozkaz jest reprezentowany wewnątrz komputera jako ciąg bitów. Jest dzielony na pola odpowiadające elementom składowym rozkazu 4. CECHY SYSTEMÓW OPERACYJNYCH CZASU RZECZYWISTEGO. Stosowane tam, gdzie istnieją surowe wymagania na czas operacji lub przepływu danych, dlatego używa się go często jako sterownika w urządzeniu o ściśle określonym celu. Ma ściśle zdefiniowane, stałe ograniczenia czasowe. -Podział zasobów -Tworzenie maszyny wirtualnej -obsługa operacji WE/WY -obsługa pamięci operacyjnej -obsługa systemu plików

2 -ochrona zasobów i obsługa błedów -realizacja współdziałania programów -sterowanie programami 5. CECHY SYSTEMÓW ROZPROSZONYCH. - nie dzielą pamięci i zegara; - każdy procesor ma własną pamięć lokalną, procesory w systemie rozproszonym różnią się rozmiarami i przeznaczenia; mocą obliczeniową i funkcjami; komunikują się ze sobą za pomocą różnorodnych łączy komunikacyjnych; - system usług plikowych, którego użytkownicy, serwery i urządzenia magazynowania informacji znajdują się w różnych instalacjach systemu rozproszonego (brak scentralizowanego, jednego magazynu danych); - umożliwia dostęp do różnych zasobów, nad którymi sprawuje opiekę; dostęp do wspólnego zasobu pozwala na przyśpieszenie obliczeń oraz zwiększa dostępność i niezawodność danych; - dostęp do zasobów zdalnych taki jak do zasobów lokalnych; - zawiera różnorodne mechanizmy synchronizacji procesów i komunikacji; - zbiór luźno powiązanych ze sobą procesorów połączonych siecią komunikacyjną; sieć może być połączona całkowicie lub częściowo; ma kształt drzewa, gwiazdy, pierścienia lub szyny wielodostępnej; - sieci lokalne LAN i globalne WAN - główna różnica polega na ich rozmieszczeniu geograficznym. 6. CO OBEJMUJE MONITOROWANIE SYSTEMU OPERACYJNEGO? Nadzorowanie przez jądro (kernel) ogółu operacji wykonywanych w systemie; nadzorowanie integralności stosu zasobów pamięci, zasobów we/wy. Ewentualnie monitorowanie zasobów przychodzących pod kątem eliminacji zagrożeń np.: ataki na porty, skanowanie portów itp. Wykonywane jest okresowo, z częstotliwością wystarczającą do wykrycia uszkodzeń dostatecznie szybko, jednak nie tak często, aby w sposób znaczący obniżało to wydajność testowanego systemu. System monitorowania składa się zazwyczaj z zestawu monitorów, przeważnie rozproszonych na wielu maszynach, mechanizmu powiadamiania administratora o zaistniałych problemach oraz logu rejestrującego dane zbierane przez monitory. W wielu wypadkach reakcją na zaistniałe problemy są akcje korygujące, wykonywane automatycznie przez oprogramowanie monitorujące. Oprogramowanie monitorujące pozwala nadzorować serwery, bazy danych i rutery, umożliwiając w sytuacjach awaryjnych określenie specyficznych akcji odtwarzania, takich jak ponowne ładowanie lub automatyczne wykonanie specjalnych skryptów. -Monitorowanie wydajności: wykorzystanie pamięci, analiza aktywności proc., wydajność sieci; -Przegląd monitor wydajności: narzędzia monitorowania, analiza rezultatów, badanie wąskich gardeł -Zbieranie danych i raportowania: liczniki natychmiastowe, liczniki uśredniające. 7. CO TO JEST DNS? DNS - ogólno sieciowa baza danych - zasady i programy, umożliwiające odwzorowanie (zamianę) nazw symbolicznych nadawanych komputerom na odpowiadające im adresy IP. System DNS to pierwsza i najważniejsza usługa w prawidłowym działaniu Internetu. Nawet najdrobniejsza pomyłka w zapisie powoduje nieosiągalność witryny internetowej przez użytkowników sieci. Tym samym usługi pocztowe też stoją pod znakiem zapytania. DNS to system zapewniający prawidłowe adresowanie i rozpoznawanie komputerów w Internecie. System łączący nazwy domenowe z odpowiadającymi im numerami IP.

3 DNS to skrót od Domain Name System, czyli systemu zapewniającego prawidłowe adresowanie i rozpoznawanie komputerów w Internecie DNS ma dwa znaczenia: Jest to cały organizacyjno-techniczny system zapewniający z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP, a z drugiej strony zapewniający stałą bieżącą obsługę odnajdywania i łączenia właściwych komputerów za pomocą nazw domen i numerów IP. 8. CO TO JEST FCFS I GDZIE SIĘ STOSUJE? FCFS - pierwszy zgłoszony pierwszy obsłużony - jest najprostszym ze znanych algorytmów planowania procesora. Wg. tego schematu proces, który pierwszy zamówi procesor, pierwszy go otrzyma. Implementację tego algorytmu otrzymuje się przez zastosowanie kolejki FIFO. Blok kontrolny procesu wchodzącego do kolejki jest umieszczany na końcu. FIFO jest to algorytm niewywłaszczający. Po objęciu kontroli nad procesorem proces utrzymuje ją do czasu, aż sam zwolni procesor wskutek zakończonego swego działania lub zamówienia operacji wejścia-wyjścia. Kolejność wykonywania procesów może mieć fundamentalne znaczenie na wartość średniego czasu oczekiwania - w algorytmie FCFS średni czas oczekiwania bywa przeważnie długi a średni czas oczekiwania w metodzie FCFS nie jest optymalny. Metoda FCFS jest szczególnie kłopotliwa w systemach z podziałem czasu. 9. CO TO JEST I JAK JEST WYKONYWANA DEFRAGMENTACJA DYSKU? Defragmentacja - proces optymalnego rozmieszczenia plików na dysku, ułatwiający dostęp do danych, przez co przyspieszający szybkość odczytu. Polega na przenoszeniu i ponownym zapisywaniu wszystkich fragmentów danych jednego pliku lub foldera, które uległy fragmentacji w trakcie zapisywania na dysk twardy (zjawisko naturalne) w jedno miejsce na woluminie. Następuje wskutek tego konsolidacja plików i folderów, a także konsolidacja wolnego miejsca, dzięki czemu zmniejsza się niebezpieczeństwo fragmentowania nowych plików. Po odwróceniu procesu defragmentacji czas dostępu zmniejsza się i użytkownik odczuwa, że komputer pracuje szybciej. Najczęściej defragmentuje się dysk twardy i powinno się to przeprowadzać kilka razy w miesiącu 10. CO TO JEST INTERFEJS PROGRAMISTY? Interfejs programisty (API) jest to środowisko programistyczne dla jeżyków wysokiego poziomu np.: C++, Pascal, Java, zawierające definicje popularnych komend i rozwiązań programistycznych, umożliwiające niskim nakładem środków i czasu zrealizowanie zaawansowanych problemów informatycznych. Np.: biblioteka dla DirectX, zawierająca definicje wielu instrukcji graficznych 11. CO TO JEST INTERFEJS UŻYTKOWNIKA? Interfejs użytkownika (angielskie user interface, front end), całość oprogramowania wraz z odpowiednimi urządzeniami, służąca do wymiany informacji między człowiekiem a komputerem. Do najpopularniejszych interfejsów użytkownika należą interfejsy graficzne, w których sterowanie odbywa się przy użyciu myszy oraz ikon. 12.JĄDRO SYSTEMU OPERACYJNEGO. Jądro (kernel) jest najgłębszą częścią systemu operacyjnego, działającą w komputerze nieustannie. Składa się z: podsystemu plików i podsystemu sterującego procesami. Podsystem plików zarządza plikami, a podsystem sterujący procesami odpowiedzialny jest za synchronizację procesów, komunikację miedzy nimi, zarządzanie pamięcią i szeregowanie procesów, oraz planowanie przydziału procesora

4 13.LICZNIK ROZKAZÓW I DO CZEGO SŁUŻY? Proces jest czymś więcej niż samym kodem programu. W pojęciu procesu mieści się również bieżąca czynność reprezentowana przez wartość licznika rozkazów oraz zawartość rejestrów procesora. Program jest obiektem pasywnym (jak zawartość pliku na dysku), a proces jest aktywny, z licznikiem rozkazów określającym następny rozkaz do wykonania. Konwencjonalny licznik rozkazów to 11 mniej znaczących bitów. Ich zawartość zwiększa się o 1 w czasie cyklu pobrania z pamięci programu. Najbardziej znaczący bit może być zmieniony tylko w wyniku wykonania rozkazów skoku JMP lub skoku do podprogramu CALL; przepisuje się do niego zawartość wskaźnika tomu (ang. memory bank flag) - DBF. Wskaźnik tomu może być ustawiany za pomocą specjalnych rozkazów SEL MB. Wspomniane wyżej rozkazy skoków mają adres 11-bitowy, co umożliwia skoki w obrębie ostatnio ustawionego tomu. 14. ŁADOWANIE DYNAMICZNE W odniesieniu do modułów jądra jest to ładowanie odpowiednich fragmentów jądra odpowiedzialnych za wykonywanie pewnych czynności lub obsługę pewnych urządzeń z zastrzeżeniem, że dany ładowany kod może być usunięty w każdej chwili z pamięci. Umożliwia ono załadowanie biblioteki nie przy samym starcie, ale w dowolnym momencie, kiedy będzie ona nam potrzebna. Umożliwia on też kontrolę błędów - jeśli nie będzie potrzebnej biblioteki, aplikacja w większości przypadków będzie mógł działać dalej. Listę zalet zamyka brak ograniczeń co do miejsca umieszczenia biblioteki - można z niej korzystać z dowolnego katalogu. Służy załadowaniu bibliotek DLL. 15. CO TO JEST MASZYNA WIRTUALNA? Maszyna wirtualna (virtual machine) jest logiczną konkluzją podejścia warstwowego - traktuje sprzęt i funkcje systemowe jakby należały do tego samego poziomu (sprzętu). Tworzy interfejs identyczny z podstawowym sprzętem (wirtualna kopia komputera). SO tworzy złudzenie wielu procesów pracujących na swych własnych procesorach z własną (wirtualną) pamięcią. Zasoby fizycznego komputera są dzielone w celu utworzenia maszyn wirtualnych. Odpowiednie planowanie przydziału CPU sprawia wrażenie, że każdy użytkownik ma swój własny procesor. Spooling i system plików pozwalają tworzyć wirtualne czytniki kart i wirtualne drukarki. Zwykły terminal do pracy z podziałem czasu służy jako wirtualna konsola operatorska 16. CO TO JEST MONITOR SYSTEMOWY I JAKIE SĄ JEGO FUNKCJE? Monitor systemowy (supervisor) jest to proces nadrzędny, który monitoruje wykonywanie wszystkich innych procesów, ich uruchomienie, przełączanie i wstrzymanie. Przegląd monitorowania wydajności; określenie wykorzystania pamięci oraz pamięci podręcznej, analiza aktywności procesora, badanie i poprawa wydajności dysku, monitorowanie wydajności sieci, pomiary aktywności systemu wieloprocesorowego 17. CO TO JEST PAMIĘĆ STOSU? Pamięć stosu jest to specjalnie zorganizowany obszar w pamięci w postaci jednoelementowej tablicy, o strukturze LIFO, przeznaczony do przechowywania niewielkiej liczby danych. Jest szczególnie przydatna do przechowywania adresów powrotu z podprogramu (procedury). Znajduje się w niej aktualna wartość licznika podprogramu. Pamięć stosu może być również wykorzystywana w obsłudze przerwań. 18. CO TO JEST PARTYCJA DYSKOWA? Wydzielona część fizycznej przestrzeni dysku, która działa jak oddzielny dysk fizyczny,

5 ograniczona przez liczbę głowic, ścieżek i sektorów obsługujących daną partycję. Po utworzeniu partycji należy ją sformatować i przypisać jej literę dysku. Dopiero wówczas można przechowywać na niej dane. W przypadku dysków podstawowych partycje nazywa się woluminami podstawowymi, które obejmują partycje podstawowe i dyski logiczne. W przypadku dysków dynamicznych partycje nazywa się woluminami dynamicznymi, które z kolei obejmują woluminy proste, rozłożone, dublowane, łączone i RAID-5 19.POWŁOKA SYSTEMU OPERACYJNEGO Powłoka jest najczęściej wykorzystywana jako interface użytkownika. Daje więc możliwość sterowania programami - spełnia jedno z głównych zadań stawianych przed twórcami systemów operacyjnych. Powłoka zawiera interpreter poleceń, który umożliwia komunikację z użytkownikiem (jest to odpowiednik programu command.com z DOS'a); interpreter poleceń uruchamia polecenia systemu operacyjnego oraz programy użytkowe 20. CO TO JEST PROCES? Proces to załadowany do pamięci operacyjnej, uruchomiony, i wykonywany program. Każdy proces ma swoją własną przestrzeń adresową, dlatego dwa procesy nie mogą (w naturalny sposób) używać tych samych zmiennych. Zamówienie - proces może zażądać tyle zasobów ile potrzebuje do wykonania zad. Użycie - proces może korzystać z zasobu. Zwolnienie - proces oddaje zasób. Wykonywanie procesu trwa zwykle niedługo i albo się kończy, albo powoduje zapotrzebowanie na operację we/wy. 21. CO TO JEST ROUTING? Router jest urządzeniem porządkującym ruch w naszej sieci oraz między siecią wewnętrzną (np. sieć lokalna w budynku firmy) a siecią zewnętrzną. Ruting jest procesem, dzięki któremu pakiety informacji są przesyłane pomiędzy sieciami. Jest to przekazywanie zapytań i odpowiedzi o transmisję TCP/IP poprzez jeden z komputerów sieci lokalnej, który pełni rolę bramy i jest poprzez sieć zewnętrzną widziany jako jeden komputer 22.SEKCJA KRYTYCZNA Każdy proces ma segment kodu zwany sekcją krytyczną, w którym może korzystać ze wspólnych danych (używa zasobu krytycznego). Jeśli jeden proces wykonuje sekcję krytyczną, wówczas żaden inny proces nie jest dopuszczany do wykonywania swojej sekcji krytycznej (dwa procesy mogą równocześnie przebywać w sekcjach krytycznych różnych zasobów). Wykonanie sekcji krytycznej przez proces podlega wzajemnemu wykluczenie w czasie. Postęp: Jeżeli żaden proces nie wykonuje swojej sekcji krytycznej oraz istnieją procesy, które chcą wejść do swoich sekcji krytycznych, to tylko procesy nie wykonujące swoich reszt mogą rywalizować o wejście do sekcji krytycznej i wybór ten nie może być odwlekany w nieskończoność. Ograniczone czekanie: Musi istnieć wartość graniczna liczby wejść innych procesów do sekcji krytycznych po tym, gdy dany proces zgłosił chęć wejścia do swojej sekcji krytycznej i zanim uzyskał na to pozwolenie 23. CO TO JEST TCP/IP? Zbiór protokołów (Transport Control Protocol / Internet Protocol), obsługujących transmisję danych w sieci, często używanych w Internecie i zapewniających komunikację w połączonych sieciach tworzonych przez komputery o różnych architekturach sprzętowych i systemach operacyjnych. Do rodziny protokołów TCP/IP należą standardy dotyczące sposobu komunikowania się komputerów oraz konwencji łączenia sieci i kierowania ruchu sieciowego. Za pomocą TCP/IP przesyłane są dane wszystkich aplikacji komunikujących się przez sieć (programy pocztowe, klienci FTP, przeglądarki WWW). Wykorzystywany też w

6 LAN. 24. CO TO JEST TRASOWANIE? Wybieranie najlepszej drogi w celu przesłania komunikatu (pakietu) między komputerami pracującymi w sieci. Jest to podstawowe zadanie warstwy sieciowej modelu wzorcowego ISO OSI. Trasa może być raz ustalona i niezmienna, wyznaczana na zasadzie obwodu wirtualnego lub określana dynamicznie, dla każdego komunikatu (a nawet pakietu) z osobna. Komputery, które dokonują takich decyzji nazywają się routerami. Routery posiadają wiele interfejsów, a ich działanie polega na przekazywaniu pakietów pomiędzy nimi 25. CO TO JEST SZYFROWANIE? Szyfrowanie (encryption) - powszechnie stosowana metoda ochrony informacji przesyłanej przez niepewne łącza; przekształcenie danych prowadzące do ich przedstawienia w postaci niezrozumiałej dla osób postronnych, nie dysponujących kluczem. Zamiana tekstu jawnego na tekst zaszyfrowany oparta na kluczu złożonym z dwóch części: publicznej i prywatnej. Część publiczna klucza jest przesyłana razem z informacją. Część prywatna jest przeznaczona dla odbiorcy. Szyfrowanie na łączu (link encryption) - stosowane w sieciach na poziomie połączeń - każda para węzłów ma osobny klucz 26. WYWŁASZCZENIE Z ZASOBÓW Wywłaszczanie (preemption) - przymusowe, przedwczesne odebranie zasobu procesowi dokonywane w celu rozwiązania blokady lub optymalizacji średniego czasu oczekiwania. Zwalnianie zasobu może być wykonane z inicjatywy procesu bądź też wymuszone przez system operacyjny - wywłaszczenie. Wywłaszczenie jednego procesu pozwala przydzielać ich zasoby innym procesom, co prowadzi do rozwiązania pętli 27. CO TO SĄ KLASTRY (GRONA)? Klaster - jednostka pamięci dysku, składająca się z jednego lub kilku sąsiadujących ze sobą sektorów. Jest to najmniejsza ilość miejsca na dysku, która może być przeznaczona do przechowywania pliku. Wszystkie systemy plików używane przez system Windows organizują przestrzeń na dyskach twardych na podstawie klastrów. Im mniejszy rozmiar klastra, tym efektywniej są przechowywane informacje na dysku. Rozmiary domyślne są wybierane w celu zredukowania ilości traconego miejsca i stopnia defragmentacji na woluminie. Klaster jest również nazywany jednostką alokacji. Podział na grona - technika grupowania bloków informacji stosowana w systemach operacyjnych lub bazach danych w celu przyśpieszenia dostępu do informacji lub hierarchizacji systemu. W kontekście sieci komputerowych jest to grupa niezależnych komputerów, które współpracują ze sobą w celu udostępniania klientom określonego zestawu usług i są przez nich postrzegane jako jeden system. Wykorzystanie klastrów zwiększa dostępność usług i skalowalność oraz możliwości zarządzania systemu operacyjnego udostępniającego te usługi 28. CO TO SĄ NAKŁADKI? Wymienny fragment programu, zastępujący na żądanie inny fragment programu w pamięci operacyjnej. Idea nakładek polega na przechowywaniu w pamięci tylko tych rozkazów, które są stale potrzebne. Inne rozkazy są wprowadzane w miarę zapotrzebowania na miejsca nieużywanych już rozkazów. Stosowanie nakładek umożliwia pisanie większych programów niż fizycznie dostępna pamięć operacyjna 29. CO TO SĄ PRZERWANIA PROGRAMOWE? Przerwanie - rozkaz zaprzestania wykonywania aktualnego zadania i rozpoczęcia

7 wykonywania innego, wydany procesorowi przez jedno z urządzeń zewnętrznych bądź system operacyjny. PRZERWANIE PROGRAMOWE (pułapka) - rozkaz maszynowy o skutkach równoważnych przerwaniu sprzętowemu, stosowany do realizacji wywołań systemowych; parametr przerwań programowych określa rodzaj zamawianej usługi jądra systemu operacyjnego. Po zakończeniu obsługi przerwania wznawiane jest wykonywanie przerwanego programu. 30.CO TO SEMAFORY I GDZIE SIĘ STOS? Rozwiązanie problemu sekcji krytycznej nie są łatwe do uogólnienia w bardziej złożonych zagadnieniach. Do omijania tej trudności służy elementarne narzędzie synchronizacji zwane semaforem (semaphore). Semafor S jest zmienną całkowitą, która oprócz nadania wartości początkowej jest dostępna tylko za pomocą dwu standardowych, niepodzielnych operacji: wait i signal. Zmiany wartości całkowitych semafora muszą być wykonywane za pomocą wait i signal w sposób niepodzielny, czyli jeżeli jeden proces modyfikuje wartość semafora, wówczas żaden inny proces nie może jednocześnie zmienić tej wartości. Realizacja semafora musi mieć wsparcie sprzętowe 31. CO TO SIECIOWE SYSTEMY WSPÓŁPRACY ZESPOŁOWEJ? Aplikacje do pracy grupowej - systemy sieciowe, w których wielu userów korzysta z usług tych samych zasobów (baz danych, plików, zasobów). Zadanie do wykonania określa się mianem projektu. Przebieg prac wymaga sprawnej komunikacji i kontroli wykonania. Korzyść to istotne skrócenie czasu potrzebnego na przepływ i zarządzanie informacją. Na świecie dominują 3 rozwiązania: Novell GroupWise - współdzielne foldery i biblioteki; Lotus Domino - serwer aplikacji, poczty oraz pracy grupowej; MS Exchange - platforma przesyłania danych i wiadomości zintegrowana z Windows. Przykład: NFS - sieciowy system plików (Network File System): implementuje architekturę klient - serwer; umożliwia udostępnianie plików na komputerach klienckich bez hdd; umożliwia dzielenie zasobów z różnych systemów operacyjnych z różnych stacji roboczych 32. CO UWZGLĘDNIAJĄ ALGORYTMY PLANOWANIA PRZYDZIAŁU PROCESORA? Algorytmy te mogą uwzględniać predykcję rozgałęzień, predykcję zużycia zasobów. SA to metody sprzętowe wbudowane w mikrokod procesora. Najprostszym ze znanych algorytmów jest algorytm FCFS "pierwszy zgłoszony-pierwszy obsłużony". Proces, który pierwszy zamówi procesor, pierwszy go otrzyma. Algorytm FCFS jest niewywłaszczający. Po objęciu kontroli nad procesorem proces utrzymuje ją do czasu, aż sam zwolni procesor w skutek zakończenia swego działania lub zamówienia operacji we/wy. Planowanie metodą SJF "najpierw najkrótsze zadanie" - inne podejście do planowania przydziału procesora. Wiąże on z każdym procesem długość jego najbliższej z przyszłych faz procesora. Gdy procesor staje się dostępny, wówczas zostaje przydzielony procesorowi mającemu najkrótszą następną fazę procesora. Jeśli dwa procesy mają następne fazy procesora równej długości, to kłopotu pozbywamy się, stosując algorytm FCFS. Algorytm SJF może być wywłaszczający lub niewywłaszczający. Konieczność wyboru powstaje wówczas, gdy w kolejce procesów gotowych pojawia się nowy proces, a poprzedni proces jeszcze używa procesora. Planowanie priorytetowe - algorytm SJF (najpierw najkrótsze zadanie). Każdemu procesowi przypisuje się priorytet, poczym przydziela się procesor temu procesowi, którego priorytet jest najwyższy. Algorytm SJF jest priorytetowym. Planowanie priorytetowe może być wywłaszczające lub niewywłaszczające.

8 Planowanie rotacyjne - algorytm planowania rotacyjnego zaprojektowano specjalnie dla systemów z podziałem czasu. Jest podobny do FCFS, z tym, że w celu przełączenia procesora dodano do niego wywłaszczenie. Decyzje o przydziale procesora mogą zapadać w następujących czterech sytuacjach: 1. Proces przeszedł od stanu aktywności do stanu czekania. 2. Proces przeszedł od stanu aktywności do stanu gotowości 3. Proces przeszedł od stanu czekania do stanu gotowości 4. Proces kończy działanie W sytuacjach 1 i 4 nie ma możliwości wyboru i kandydatem do przydziału procesora musi być nowy proces. Natomiast w sytuacjach 2 i 3 można dokonać wyboru. Jeśli planowanie odbywa się tylko w warunkach 1 i 4, to mówimy o niewywłaszczeniowym schemacie planowania; w przeciwnym razie algorytm planowania jest wywłaszczeniowy 33. CO ZAWIERA BLOK KONTROLNY PROCESU? Blok kontrolny procesu (Process Control Block - PCB) to struktura danych przechowująca całość informacji określającej proces od strony statycznej: słowo stanu procesora, licznik rozkazów tego procesu, rejestry procesora dotyczące procesu, tablice stron procesu (w pamięciach stronicowanych), informacje dotyczące planowania przydziału procesora (np.: priorytet), wykaz użytkowanych urządzeń (stanie przydzielonych urządzeń I/O, w szczególności wskaźniki do struktur otwartych plików), informacje rozliczeniowe. Dzięki informacjom zawartym w bloku kontrolnym procesu, proces może być głodzony, blokowany i wznawiany, a nawet wysłany w całości (z obrazem pamięci) na dysk, gdzie może oczekiwać na bardziej sprzyjające warunki do działania. Jeden Blok to jeden proces. 34. CO ZAWIERA PAMIĘĆ PROGRAMU? Pamięć programu (program memory)- najczęściej wyróżniana na poziomie logicznym część pamięci operacyjnej przeznaczona do zapamiętania rozkazów programu. Pamięć programu jest przeznaczona do zapisywania programu realizowanego przez mikrokomputer. Według architektury 186 zawiera segment kodu (może być wielokrotnie stronicowany), segment stosu oraz segment danych. Maksymalna pojemność pamięci programu wynosi 4096(4K) słów. Organizacyjnie pamięć programu jest podzielona na dwa tomy (ang. banks) po 2048 (2K) słów i na strony (ang. pages) po 256 słów. W pamięci programu mogą być umieszczone dane (stałe). Część pamięci programu znajduje się wewnątrz układu mikrokomputera i stanowi wewnętrzną pamięć programu (ang. resident program memory lub internal program memory). Jest to zawsze pamięć stała (typu ROM lub EPROM). Pamięć programu jest adresowana przez 12-bitowy licznik rozkazów (ang. program counter) - PC 35. CO ZAWIERA RAMKA INFORMACYJNA PRZESYŁANA W SIECI? Zawiera adres komputera nadającego broadcast, wielkość pakietu informacji, znacznik typu transmisji, sumę kontrolną ECC. 1) Fizycznie adresowana część pamięci stronicowanej przeznaczona na pamiętanie strony. Ramka ma ten sam rozmiar, co strona, czasami pojęcia te są mieszane; dla ETHERNETU - rozmiar ramki 1518 bajtów. 2) Porcja informacji przesyłana siecią fizyczną 36. CO ZABIERA TABLICA FAT? Od angielskiego File Allocation Table - tablica alokacji plików opisująca, w których klastrach dysku twardego lub dyskietki magnetycznej system operacyjny ma szukać każdego z zapisanych na nim plików. Istotna różnica występuje jedynie w ilości bitów zarezerwowanych na zapis numerów klasterów. Na dyskietce na ten cel rezerwowano zawsze 12 bitów. Dla

9 dysków twardych może to być 16 lub 32 bity, stad mowa o tablicach FAT 16- lub 32- bitowych. FAT jest tworzony podczas formatowania nośnika danych. Podczas zapisu pliku informacje o nim są automatycznie zachowywane w tablicy FAT. Początkowa część każdej strefy na dysku zarezerwowana jest na przechowywanie tablicy. Tablica jest indeksowana na podstawie numerów bloków. Wpis katalogowy zawiera numer pierwszego bloku pliku. Pozycja w tablicy indeksowana przez numer tego bloku, zawiera numer następnego bloku (łańcuch aż do ostatniego bloku). FAT nie przechowuje pamięci podręcznej. Porównywalne: CDFS, NTFS, HPFS, VFAT 37. CO ZAWIERAJĄ REJESTRY SYSTEMOWE W WINDOWS? Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on kompletny zestaw rejestrów dotyczących: profili poszczególnych użytkowników, programów instalowanych na komputerze i typów dokumentów, które mogą być tworzone przez poszczególne aplikacje, ustawień właściwości folderów i ikon programów, sprzętu istniejący w systemie, wykorzystywanych portów, programów obsługi (sterowników) urządzeń, pamięci oraz programów obsługi sieci. System Windows podczas wykonywania operacji nieustannie odwołuje się do Rejestru. Narzędzia systemu operacyjnego pozwalają na dostęp do niego zarówno z komputera, którego dotyczy, jak również poprzez sieć. Jest to połączenie idei plików INI oraz Rejestru (przechowującego znacznie mniej informacji). Rejestr Win95 ujednolica i łączy te mechanizmy. Sekcjom plików INI odpowiadają tzw. klucze Rejestru, a poszczególnym wpisom - wartości Rejestru. Podstawowe różnice to wprowadzenie struktury hierarchicznej (drzewiastej) i umożliwienie korzystania z wartości binarnych. Każdy element tego drzewa nazywa się kluczem (foldery). Klucz może zawierać podklucze (podfoldery) lub wartości różnego typu nazywane potocznie wpisami (pliki). Dostęp do kluczy i wartości rejestru odbywa się za pomocą odpowiednich metod operujących na uchwycie klucza - zmienna typu HKEY 38. DYNAMICZNY PRZYDZIAŁ PAMIĘCI. Polega on na rozstrzyganiu, jak na podstawie listy wolnych dziur, spełnić zamówienie na obszar o rozmiarze n. Istnieje wiele rozwiązań. Przegląda się zbiór dziur, aby określić, która z nich najlepiej nadaje się do przydziału. Najbardziej znane strategie wolnego obszaru to: pierwsza pasująca, najlepiej pasująca i najgorzej pasująca 39. ETAPY PRZETWARZANIA PROGRAMU. Wersja źródłowa (otwarcie pliku z kodem programu), kompilacja, konsolidacja, testowanie i uruchamianie, wykonywanie (egzekucja / eksploatacja). 40. FUNKCJE I ZADANIA SYSTEMU OPERACYJNEGO. System operacyjny (operating system - OS), program (w sensie ogólnym, w realizacji - układ wielu programów) działający jako pośrednik między użytkownikiem komputera a sprzętem komputerowym. Zadaniem OS jest tworzenie bezpiecznego i niezawodnego środowiska, w którym użytkownik może wykonywać swoje programy w sposób wygodny i wydajny. OS rozpoczyna działanie jako pierwszy program w komputerze i nie zaprzestaje działania aż do wyłączenia komputera Funkcje i zadania: Podział i zarządzanie zasobami, tworzenie maszyny wirtualnej, wielozadaniowość, interakcja z użytkownikiem, komunikacja z innymi maszynami, obsługa operacji WE/WY, obsługa pamięci operacyjnej, obsługa systemu plików, ochrona zasobów i obsługa błędów, realizacja współdziałania programów, sterowanie programami

10 41. FUNKCJE MONITORA W SYNCHRONIZACJI PROCESÓW. Różnorodne problemy synchronizacji są ważne głównie z tego powodu, że są przykładami szerokich problemów sterowania współbieżnością. Problemy te są użyteczne przy testowaniu prawie wszystkich nowych schematów synchronizacji. Funkcją monitora jest ochrona przed błędami w synchronizacji. Monitory dostarczają mechanizmów synchronizacji umożliwiających dzielenie abstrakcyjnych typów danych. Za pomocą zmiennych warunkowych można blokować wykonywanie procedury monitora dopóty, dopóki nie zostanie zasygnalizowana konieczność jej dalszego działania. Charakterystyczną cechą monitora jest zbiór operacji zdefiniowanych przez programistę. Reprezentacja typu monitora zawiera deklaracje zmiennych, których wartości określają stan obiektu tego typu, oraz treść procedur lub funkcji realizujących działania na tym obiekcie. Konstrukcja monitora gwarantuje, że w jego wnętrzu może być aktywny jeden proces. Jako pierwszy jest wznawiany proces z najmniejszym numerem priorytetu. Każdy proces ubiegający się o przydział zasobów podaje maksymalny czas, przez który zamierza go używać. Monitor przydziela zasób temu spośród procesów, który zamawia go na najkrótszy czas 42. RODZAJE (HIERARCHIA) PAMIĘCI. Rejestry - podręczna pamięć operacyjna - dysk elektroniczny - dysk magnetyczny - dysk optyczny - taśmy magnetyczne. Usystematyzowanie typów pamięci według ich szybkości, pojemności oraz ceny (najszybsze rodzaje pamięci są najkosztowniejsze). W systemie komputerowym można wyróżnić nawet ośmiopiętrową hierarchię pamięci: 1) rejestry - będące pamięcią najszybszą, lecz najskromniej reprezentowaną. W zasadzie liczba rejestrów ogranicza się do kilku lub kilkunastu, na uwagę zasługują tu rejestry asocjacyjne, stosowane w pamięciach stronicowanych; 2) sprzętowa pamięć podręczna (cache) - jej rozmiar określa się w dziesiątkach i setkach KB, jest szybsza niż pamięć główna; 3) pamięć główna, czyli operacyjna współczesnych komputerów - to już dziesiątki MB; 4) dysk elektroniczny (RAM-dysk) - zachowujący się jak "zwykła" pamięć dyskowa, lecz działający wielokrotnie szybciej; 5) pamięci dyskowe - o pojemnościach GB; 6) dyski optyczne - o pojemnościach porównywalnych z dyskami magnetycznymi; 7) pamięć taśmowa - powolna, lecz tania, zatem praktycznie o nieograniczonej pojemności. 8) terabajtowa (TB) pamięć trzeciorzędna (dyski i taśmy uważa się za pamięć drugorzędną) - w postaci robota kasetowego (jukebox), czyli "grającej szafy" z tysiącem płyt CD. Pamięci nieulotne to: dyski elektroniczne, magnetyczne i optyczne i taśmy magnetyczne. Pamięci ulotne to: rejestry, pamięć podręczna i pamięć operacyjna 43. KOMENDY SYSTEMU LINUX. cp - kopiuje pliki i katalogi; cd - zmiana bieżącego katalogu; rm - usuwa pliki lub katalogi; rm* - usunięcie wszystkich plików z katalogu; ls - wyświetla zawartość danego katalogu; ls - a -pokazuje pliki ukryte; ls -l - pokazuje info o plikach; mkdir - tworzenie katalogu; mv - zmiana nazwy lub przeniesienie pliku; man &ltpolecenie> - wyświetla pomoc dla danego polecenia; cat &ltnazwa> - czytanie zawartości pliku; lp &ltnazwa> - drukowanie zawartości pliku; lpr &ltnazwa> - dorzucenie do kolejki drukowania; mail - otwarcie pliku z pocztą; pwd - bieżący katalog; grep - wyszukiwanie plików według wzorca; echo - wypisanie komunikatu; chmod &ltparametr> - zmiana praw dostępu. 44. KONFIGUROWANIE SYSTEMU OPERACYJNEGO. Polega na zainstalowaniu lub skonfigurowaniu odpowiednich usług (driverów) do korzystania

11 z odpowiednich usług sprzętowych; także personalizacja ustawień systemu. Odpowiednie narzędzia administracyjne użyte do konfiguracji odpowiednich podzespołów (np.: karty graficznej, dźwiękowej, modemu, zarządzaniem energią, urządzeniami PCMCIA). 45. METODY DOSTĘPU DO PLIKÓW. Pliki przechowują informacje, które muszą być dostępne. Sposoby dostępu do niej - dostęp sekwencyjny (sequential access) - najprostsza i najbardziej powszechna, informacje są przetwarzane po kolei, jeden rekord za drugim; wykorzystywana w edytorach i kompilatorach; - dostęp bezpośredni (direct access) - inaczej dostęp względny; plik składa się z rekordów logicznych o stałej długości, które mogą być natychmiast czytane i zapisywane przez programy, bez zachowania jakiegokolwiek szczególnego porządku. Nie ma tu żadnych ograniczeń, co do kolejności operacji czytania lub pisania. Pliki direct access są szeroko stosowane ze względu na natychmiastowy dostęp do wielkich ilości informacji w bazach danych. 46. METODY UNIKANIA BLOKAD. Stan zakleszczeń (blokad) występuje wtedy, gdy dwa lub więcej procesów czeka w nieskończoność na zdarzenie, które może być spowodowane tylko przez jeden z czekających procesów. Do blokad zachodzi przy jednoczesnym spełnieniu 4 warunków: wzajemne wykluczanie, przetrzymywanie i oczekiwanie, brak wywłaszczeń i czekanie cykliczne. Aby zapobiec blokadom należy zapewnić, że nigdy nie zajdzie chociaż jeden z tych warunków. Inna metoda wymaga, by system posiadał pewną informację o przyszłym zapotrzebowaniu na zasoby. W najprostszym modelu wymaga się, by proces deklarował maksymalną liczbę zasobów każdego typu, których będzie potrzebował. Algorytm unikania blokady dynamicznie bada stan przydziału zasobów, by zapewnić, że nigdy nie dojdzie do cyklicznego oczekiwania. Stan systemu jest określony przez liczbę dostępnych i przydzielonych zasobów oraz przez maksymalne zapotrzebowanie procesów. Stan bezpieczny - kiedy proces żąda dostępnego zasobu, system musi ustalić, czy natychmiastowy przydział zasobu zachowa bezpieczny stan systemu. Jeśli system jest w stanie bezpiecznym to nie ma blokady. Jeśli system nie jest w stanie bezpiecznym to istnieje możliwość blokady. Można unikać blokady zapewniając, że system nigdy wejdzie do stanu niebezpiecznego. 47. METODY OCHRONY PLIKÓW INFORMACYJNYCH. Pliki są głównym środkiem przechowywania informacji. Kontroli może podlegać oddzielnie każdy rodzaj dostępu do pliku: czytanie, pisanie, wykonywanie, dopisywanie, wyprowadzanie katalogu itp. Do ochrony plików można posługiwać się hasłami, wykazami dostępów lub specjalnymi technikami. Najpopularniejsze - uzależnienie dostępu od identyfikacji użytkownika. Różni userzy mogą potrzebować różnych rodzajów dostępu do pliku. Najogólniejsza metoda implementacji - skojarzenie z każdym plikiem wykazu dostępu zawierającego nazwy użytkowników i dozwolone rodzaje dostępu. Ochrona poprzez nadawanie specjalnych atrybutów - typu systemowy, ukryty lub tylko do odczytu, i praw dostępu: read, write execute. Inny sposób: system szyfrowania plików (EFS) zapewnia podstawową technologię szyfrowania używaną do przechowywania zaszyfrowanych plików na woluminach systemu NTFS. Użytkownik pracuje z zaszyfrowanym plikiem lub folderem podobnie jak z innymi plikami i folderami. System EFS jest używany podobnie jak uprawnienia dotyczące plików i folderów. Obie metody mogą być wykorzystywane do ograniczania dostępu do danych. Folder lub plik można szyfrować lub odszyfrowywać, ustawiając właściwości szyfrowania folderów i plików, podobnie jak inne atrybuty, takie jak tylko do odczytu, skompresowany lub ukryty. Podczas szyfrowania folderu automatycznie są szyfrowane wszystkie utworzone w nim pliki i podfoldery. Zalecane jest szyfrowanie na poziomie folderu

12 48. NA CZYM POLEGA GŁODZENIE PROCESU? Głodzenie procesu (starvation) czyli blokowanie nieskończone (infinite blocking) - sytuacja, w której procesy czekają w nieskończoność pod semaforem. Może powstać, jeśli użyje się porządku LIFO. Procesy mają minimalny przydział czasu zegarowego (praca w tle). 49. NA CZYM POLEGA MULTICASTING W SIECI KOMPUTEROWEJ? Multicasting jest techniką adresowania, która pozwala jednocześnie wysyłać pakiety do wielu (do wybranej grupy) komputerów naraz, nie tylko w sieci LAN, ale także w Internecie. W pakietach multicast korzysta się z adresów IP należących do tzw. klasy adresowej. Adres multicastingowy określa grupę komputerów, do których wysyłany jest pakiet, jest raczej związany z daną sesją (nadawanym ciągiem pakietów) niż z jakimkolwiek komputerem. Możliwe jest, aby dany komputer otrzymywał kilka transmisji jednocześnie (należał do kilku grup jednocześnie). 50. NA CZYM POLEGA PROGRAMOWANIE ZDARZENIOWE? Kod procedury jest wywoływany przez wystąpienie jakiegoś zdarzenia. Najczęściej są to zdarzenia użytkownika, np.: wciśnięcie klawisza lub przesunięcie kursora myszki. Program czeka na działanie użytkownika, czyli na zdarzenie i reaguje na to zdarzenie przez uruchomienie odpowiedniej procedury obsługi zdarzenia, po czym kontynuuje oczekiwanie na kolejne zdarzenie. Zdarzenia występują dla wszystkich elementów w interfejsie użytkownika 51. NA CZYM POLEGA STRONICOWANIE PAMIĘCI? Możliwe rozwiązanie problemu zewnętrznej fragmentacji polega na dopuszczeniu nieciągłości logicznej przestrzeni adresowej procesu, tj. zezwoleniu na to, aby procesowi można było przydzielać dowolne dostępne miejsca w pamięci fizycznej. Jednym ze sposobów implementacji takiego rozwiązania jest zastosowanie schematu stronicowania (paging). Stosując paging, omija się problem dopasowywania kawałków pamięci o zmiennych rozmiarach do miejsca w pamięci pomocniczej. Gdy trzeba wymienić pewne fragmenty kodu lub danych pozostających w pamięci operacyjnej, wówczas należy znaleźć miejsce w pamięci pomocniczej. Problemy fragmentacji w odniesieniu do pamięci operacyjnej dotyczą w tym samym stopniu pamięci pomocniczej, z tym, że dostęp do niej jest znacznie powolniejszy, co uniemożliwia upakowywanie. Rozmaite formy stronicowania, dzięki ich zaletom są w powszechnym użyciu w wielu systemach operacyjnych. Jest to umieszczanie odpowiednich wycinków większej pamięci fizycznej w mniejszej przestrzeni adresowej procesora 52. OBSŁUGA URZĄDZEŃ W WINDOWS. Obsługa urządzeń dokonywana jest za pomocą sterowników (do wersji Win98); w Win2000 i XP istnieje dopisywanie cyfrowe sterowników. Obsługa urządzeń wykonywana jest dla prawidłowego działania systemu. Drivers - sterowniki są programami obsługującymi na poziomie sprzętowym urządzenia fizyczne i pośredniczącymi pomiędzy sprzętem a aplikacjami 53. OPTYMALIZACJA PRACY SYSTEMU OPERACYJNEGO. Monitorowanie pracy takich elementów komputera jak pamięć operacyjna, procesor czy dysk pozwala nie tylko diagnozować ewentualne problemy, ale również obserwować wpływ zmian w konfiguracji na wydajność komputera. Systemy przeważnie zawierają zestaw narzędzi służących do monitorowania i konfiguracji pracy komputera. Menedżer zadań Win umożliwia

13 przeglądanie, uruchamianie i zamykanie programów i poszczególnych procesów, monitorowanie pracy sieci i zarządzanie sesjami użytkowników. Konsole Wydajność i Zarządzanie Komputerem umożliwiają wykrycie i naprawienie problemów sprzętowych i programowych. Optymalizacji może również podlegać dysk twardy (wpływa on także na stabilność i tempo pracy całego systemu). Optymalizacja dysku zwiększa wolne miejsce na dysku, grupując pliki w zależności od sposobu dostępu do nich. Najczęściej używane pliki są umieszczone na początku dysku, aby dostęp do nich był jak najszybszy. Rzadko używane pliki są umieszczane w odległych obszarach dysku. 54. PLANOWANIE ROTACYJNE. Algorytm planowania rotacyjnego (ang. Round-robin - RR) zaprojektowano specjalnie dla systemów z podziałem czasu. Jest on podobny do algorytmu FCFS, z tym że w celu przełączania procesów dodano do niego wywłaszczanie. Ustala się małą jednostkę czasu, nazywaną kwantem czasu(ang. time quantum) lub odcinkiem czasu. Kwant czasu wynosi zwykle od 10 do 100 milisekund. W celu implementacji planowania rotacyjnego utrzymuje się kolejkę procesów gotowych zgodnie z regułą kolejki FIFO, czyli "pierwszy na wejściu - pierwszy na wyjściu". Nowe procesy są dołączane na końcu kolejki procesów gotowych. Planista przydziału procesora bierze pierwszy proces z kolejki procesów gotowych, ustawia czasomierz na przerwanie po upływie l kwantu czasu, po czym ekspediuje ten proces do procesora. Kolejka procesów gotowych do wykonania jest traktowana jak kolejka cykliczna. Planista przydziału procesora przegląda tę kolejkę i każdemu procesowi przydziela odcinek czasu nie dłuższy od jednego kwantu czasu. Żaden proces nie otrzyma więcej niż jeden kwant czasu procesora za jednym razem. Jeżeli faza procesora w danym procesie przekracza j kwant czasu, to proces będzie wywłaszczony i wycofany do kolejki procesów gotowych 55. PODSTAWOWE OPERACJE NA PLIKACH. -tworzenie pliku - 1) w systemie plików należy znaleźć miejsce na plik, 2) w katalogu należy utworzyć wpis pliku; -zapisywanie pliku - wywołanie funkcji systemowej podając nazwę pliku i informację, która ma być zapisana; znając nazwę pliku system szuka położenia pliku; -czytanie pliku - funkcja systemowa zawierająca nazwę pliku oraz miejsce w pamięci operacyjnej gdzie ma być umieszczony następny blok w pliku. -zmiana pozycji - (przeszukanie pliku) -usuwanie pliku - w celu usunięcia odnajduje się jego nazwę w katalogu, następnie zwalnia się całą przestrzeń zajmowaną przez plik, aby mogły jej używać inne pliki i likwiduje się pozycję w katalogu. -dopisywanie; -przemianowanie; -skracanie; -otworzenie; -zamknięcie; -nadanie atrybutów i praw dostępu; 56. PROCEDURY WSADOWE. Są to podprogramy pisane w języku wsadowym danego interpretera poleceń wykonywane z pliku w grupach. Aby przyśpieszyć przetwarzanie, zadania o podobnych wymaganiach grupowano razem i wykonywano w formie tzw. wsadu. Wsadowy OS czysta zwykle cały strumień odrębnych zadań - każde z odpowiednimi kartami sterującymi, które określają, co ma być zadaniu zrobione. W systemach wsadowych brak jest bezpośredniego nadzoru ze strony użytkownika podczas wykonywania zadania, które są przygotowywane i przedkładane. Wyniki pojawiają się po jakimś czasie - zwłoka między przedłożeniem a zakończeniem zadania (czas obiegu) może wynikać z ilości obliczeń lub być spowodowana opóźnieniem rozpoczęcia zadania

14 przez system. 57. PRZYCZYNY WYSTĘPOWANIA BLOKAD. Stan zakleszczeń (blokad) występuje wtedy, gdy 2 lub więcej procesów czeka w nieskończoność na zdarzenie, które może być spowodowane przez jeden z tych czekających procesów. Do blokady dochodzi, jeżeli jednocześnie spełnione są 4 warunki: -Wzajemne wykluczanie (co najmniej 1 zasób musi być niepodzielny, używany tylko przez 1 proces); -Przetrzymywanie i oczekiwanie (proces przetrzymujący co najmniej jeden zasób czeka na przydział dodatkowych zasobów będących w posiadaniu innych procesów); -Nie ma wywłaszczania z zasobów; -Cykliczne czekanie (musi istnieć zbiór czekających procesów, takich, że proces jeden czeka na zasób przetrzymywany przez proces drugi). 58. RODZAJE (PODZIAŁY) SYSTEMÓW OPERACYJNYCH. PODZIAŁ: systemy wsadowe, z podziałem czasu, równoległe, rozproszone, czasu rzeczywistego. SPOSÓB KOMUNIKACJI: tekstowe (linia poleceń-dos); graficzne (GUI- Win, MacOs) ARCHITEKTURA: monolityczne (najprostsza struktura i jednozadaniowość); warstwowe (hierarchiczna struktura poleceń, wielozadaniowość); Klient/serwer (rozbudowana struktura, nadrzędne w stosunku do systemów zainstalowanych w komponentach sieci; 1) aplikacje wykonywane na serwerze, wyniki wyświetlane u klienta; 2) serwer dostarcza klientowi dane do uruchamiania aplikacji; 3) współpraca "równy z równym" - peer-to-peer, korzystając ze wspólnych zasobów). -jednoprocesorowe - MS-DOS, ewoluujące w kierunku Win9x; -Win NT - wieloprocesorowy, wielowątkowy ŕwinxp -Unix - od początku wielowątkowy, wieloprocesorowy - wsadowe, interakcyjne, PROSTE (jednoprogramowe, jednostanowiskowe) ZŁOŻONE (wielodostępne, wieloprogramowe), uniwersalne, specjalizowane, offline, realtime (specjalizowane na obsługę specjalnego rodzaju procesu). 59. RODZAJE KOLEJEK KOMUNIKATÓW. Łącze ma pewną pojemność określającą liczbę komunikatów, które mogą czasowo w nim przebywać. Jest ot postrzegana jako kolejka komunikatów. Trzy podstawowe sposoby implementacji: 1) pojemność zerowa - max. długość wynosi 0, łącze nie dopuszcza, aby czekał w nim jakikolwiek komunikat; należy czekać z nadaniem aż komunikat będzie odebrany; oba procesy muszą być zsynchronizowane; 2) pojemność ograniczona - kolejka ma skończoną długość n, może w niej pozostawać najwyżej n komunikatów. Jeżeli w chwili nadania nowego komunikatu kolejka nie jest pełna, to nowy zostaje umieszczony, a nadawca może działać dalej bez czekania. Jeśli kolejka jest zapełniona, to nadawca będzie opóźniany, aż zwolni się miejsce. 3) pojemność nieograniczona - kolejka ma potencjalnie nieograniczoną długość, może w niej oczekiwać dowolna liczba komunikatów, a nadawca nigdy nie jest opóźniany 60.RODZAJE KOMUNIKACJI MIĘDZYPROCESOROWEJ 1)komunikacja bezpośrednia lub pośrednia; 2)komunikacja symetryczna lub asymetryczna; 3)buforowanie automatyczne lub jawne; 4)wysyłanie na zasadzie tworzenia kopii lub odsyłacza;

15 5)komunikaty stałej lub zmiennej długości. INNE SPOSOBY? Procesy nieświadome swojego istnienia. Pojawia się problem współzawodnictwa w dostępie do zasobów krytycznych (niezbędna jest synchronizacja procesów); Procesy współpracujące przez "dzielenie". Może to być dzielenie pliku lub pamięci operacyjnej; Procesy współpracujące przez wysyłanie komunikatów 61. RODZAJE UPRAWNIEŃ W STOSUNKU DO PLIKU. W systemach UNIX projektowanych dla wielu użytkowników, pliki mają indywidualne i grupowe prawo własności. Prawa do odczytu (read), zapisu (write) i wykonania (execute) pliku nadawane są osobno właścicielowi pliku, właścicielowi grupowemu i pozostałym użytkownikom. Prawa własności i dostępu odnoszą się także do kartotek. Do zmiany atrybutów służą polecenia systemowe chown i chmod. W systemie sieciowym Novell obowiązuje rozbudowany system atrybutów, obejmujący np.: prawo skanowania (zauważania nazwy pliku) oraz prawo do udzielania praw. Do zmiany służy polecenie rights. W DOS/Win atrybuty systemowe występują w formie szczątkowej: read, system, archive, hidden. Do zmiany służy polecenie attrib. W Win jest możliwe wprowadzenie zakazu odczytywania lub zapisywania plików w kartotece dla wybranego użytkownika lub grupy użytkowników 62. ROZWIŃ SKRÓT FIFO. FIFO - ang. First In First Out, czyli Pierwszy Przyszedł Pierwszy Odszedł, jest sposobem obsługi kolejki procesów, który gwarantuje skończone czekanie, w przeciwieństwie do LIFO (Last In First Out - Ostatni Przyszedł Pierwszy Odszedł), które może wywoływać blokowanie i "głodzenie" procesu 63. RÓŻNICA MIĘDZY PLIKIEM A ZBIOREM. PLIK: wartość zmiennej plikowej jest ciągiem wartości danego typu, z pliku nie można usunąć pojedynczej pozycji, można wymazać całą zawartość pliku; Plik jest ciągiem bitów, bajtów, wierszy lub rekordów, których znaczenie określa twórca pliku i jego użytkownik. Wszystkie informacje w systemie komputerowym muszą mieć postać plików. ZBIÓR: kolekcja elementów określona zwykle za pomocą pewnej reguły. Zbiór plików przechowywanych w jednym miejscu jest opisany za pomocą katalogu i zawiera identyfikator pliku, atrybuty pliku, uprawnienia do pliku, informacje lokalizujące fizyczne rekordy pliku, informacje pomocnicze (data czas utworzenia, modyfikacji) 64. RÓŻNICA MIĘDZY KOMPILATOREM I INTERPRETEREM. Translator to "tłumacz" programu napisanego w języku wysokiego poziomu lub asemblerowym na program w języku wewnętrznym. Wyróżnia się: kompilatory i interpretery. Przy kompilacji uzyskuje się w pamięci komputera przekład całego programu źródłowego, zwany programem wynikowym. Dopiero po zakończeniu procesu kompilacji można przystąpić do wykonania tego programu. Translacja interpretacyjna polega na tym, że tłumaczenie poszczególnych jednostek składniowych programu źródłowego następuje wtedy, gdy przychodzi kolej ich wykonania, czyli można wykonywać program, nie czekając na zakończenie translacji całego programu źródłowego. Nie ma tu więc czegoś takiego jak program wynikowy, który jest charakterystyczny dla techniki kompilacyjnej. Ponadto, programy interpretowane, aby działały wymagają stałej obecności interpretera np.: w Win98 WSH musi być zainstalowany, aby tworzyć skrypty. Technika kompilacyjna jest szybsza, a technika interpretacji prostsza. Różnica szybkości widoczna jest w programach zawierających pętlę, gdyż w technice interpretacyjnej

16 tłumaczenie jest wykonywane tyle razy, ile istnieje obiegów pętli 65. RÓŻNICA MIĘDZY PARAMETRAMI FORMALNYMI I AKTUALNYMI W PODPROGRAMIE. W nagłówku programu deklaruje się parametry formalne, czyli identyfikatory zastępujące zmienne. Rzeczywiste zmienne użyte w programie nazywamy parametrami aktualnymi. Sekcja parametrów formalnych nie tylko wylicza je w wybranym porządku, ale określa też, że oznaczają zmienne typu integer. W treści procedury używa się symboli do identyfikacji parametrów formalnych 66.SPOSOBY ADRESOWANIA PAMIĘCI.Najistotniejszym elementem mechanizmu jest rozróżnienie między adresem logicznym a fizycznym komórki pamięci i sposób odwzorowania adresu logicznego na fizyczny. Adresem fizycznym komórki nazywamy adres, jaki wysyła na magistralę adresową procesor, aby odwołać się do tej komórki. Każda komórka pamięci operacyjnej ma swój niezmienny adres fizyczny. Każdy adres fizyczny odnosi się zawsze do tej samej komórki pamięci lub jest zawsze błędny. Adresem logicznym (wirtualnym) nazywamy adres, jakim posługuje się program, aby odwołać się do zmiennej lub instrukcji. Adres logiczny może odnosić się zarówno do komórki pamięci operacyjnej jak i słowa maszynowego, zapisanego na dysku. Przypisanie adresu logicznego do konkretnej komórki pamięci, czy konkretnego miejsca na dysku jest inne dla każdego procesu i może się zmieniać w trakcie jego życia 67. SPOSOBY OCHRONY PLIKÓW. Ochrona plików (file protection); pliki jak i inne zasoby systemu komputerowego, podlegają ochronie organizowanej przez system operacyjny. Ochronę plików realizuje się za pomocą egzekwowania praw dostępu, pamiętanych wraz z plikami na listach kontroli dostępu lub uprawnień, w które są wyposażeni użytkownicy (procesy). Plik może być np.: udostępniony do czytania określonej grupie użytkowników i jednocześnie objęty zakazem pisania, niedotyczącym jego właściciela. Ochrona może być związana z samym plikiem lub ze ścieżką używaną do określenia pliku. Może być również związana z nazwami plików - ukrywaniem nazw plików, których userzy nie powinni znać. Inny sposób to nadanie plikowi hasła (tak jak dostęp do systemu komputerowego). Wykazy dostępu do plików/katalogów też są sposobem ochrony - dostęp zależny d identyfikatora użytkownika. Szyfrowanie - EFS (Encrypting File System) jest nową funkcją systemu MS Win2000, umożliwiającą ochronę poufnych danych przechowywanych na dyskach opartych na systemie plikowym NTFS. EFS wykorzystuje szyfrowanie klucza symetrycznego w kombinacji z technologią klucza publicznego. Działa jako zintegrowana usługa systemowa, dlatego jest łatwy w zarządzaniu, trudny do przeprowadzenia skutecznego ataku, oraz przejrzysty dla właściciela pliku i dla aplikacji. Właściciel chronionego pliku może go otworzyć i normalnie pracować, ale inni userzy nie mają do niego dostępu ( z wyjątkiem uprawnionych adminów odtwarzania, którzy w razie potrzeby mogą odtworzyć chronione pliki). 68. SPOSOBY PRZYDZIAŁU PLIKÓW. Z punktu widzenia usera najogólniejszy podział plików to podział na: pliki danych tworzone przez usera i pliki wchodzące w skład pakietów programowych, czy to systemu operacyjnego, czy programów narzędziowych i użytkowych. Pliki wykonywalne są uruchamiane poleceniem wydanym przez usera lub inny program. System operacyjny umieszcza treść programu w pamięci, przydziela mu pamięć na dane i

17 czas procesora poświęcony na jego wykonywanie. Pliki wykonywalne zawierające kod procesora przeznaczony do wykonania mają strukturę binarną. W systemach DOS i Win muszą nosić nazwę z rozszerzeniami.exe.com. W systemach UNIX nazwa może być dowolna, lecz plik musi mieć atrybut wykonywalności (x). Sterowniki to programy obsługujące urządzenia peryferyjne, na ogół w sposób niewidoczny przez zwykłego usera (dopóki działają poprawnie). Biblioteki to magazyny kodu podprogramów, używanych wspólnie przez wiele programów. Skrypty i programy wsadowe to proste programy pisane przez usera lub admina dla usprawnienia pracy. Są one interpretowane wiersz po wierszu przez procesor poleceń. W systemach DOS /Win pliki wsadowe muszą mieć nazwy z rozszerzeniem.bat lub.cmd. W UNIX nazwa może być dowolna, lecz plik musi być wykonywalny (x). Manipulowanie systemem plików. -programy muszą zapisywać i odczytywać pliki. -możliwość tworzenia i usuwania plików przy użyciu ich nazw 69. STRATEGIE PRZYDZIAŁU WIELU OBSZARÓW PAMIĘCI. Jednym z najprostszych schematów jest podział obszaru pamięci na pewną liczbę obszarów o stałym rozmiarze. Najbardziej znane strategie wyboru to: -pierwsze dopasowanie: przydziela się pierwszą dziurę o wystarczającej wielkości; -najlepsze dopasowanie: przydziela się najmniejszą z dostatecznie dużych dziur; ta strategia zapewnia najmniejsze pozostałości po przydziale; -najgorsze dopasowanie: przydziela się największą dziurę; taka strategia pozostawia po sobie największą dziurę; Pierwsze dwie strategie są lepsze, jeśli chodzi o czas i zużycie pamięci 70. STRUKTURA DYSKU. Każdy dysk podzielony jest na ścieżki, które z kolei podzielone są na sektory. Ścieżki znajdujące się bezpośrednio nad sobą jednak położone na różnych talerzach tworzą cylindry. Dysk jest charakteryzowany prze następujące zależne od siebie parametry, od których zależy pojemność dysku: -geometrię: ilość zapisywanych stron talerzy (sides) = ilość głowic (heads), ilość cylindrów, ilość sektorów na ścieżce (sectors per track), rozmiar sektora (sector size), -ilość wszystkich sektorów, rozmiar sektora; Sektory na dysku można posortować według numeru cylindra, numeru głowicy i numeru sektora na ścieżce, a następnie w tej kolejności ponumerować. Powstaje w ten sposób płaski numer sektora. Niektóre dyski dopuszczają, by do ich sektorów odwoływać się poprzez podanie płaskiego numeru sektora, inne wymagają podania tzw. parametrów geometrycznych tj. numeru głowicy, numeru cylindra i numeru sektora na ścieżce. 71. STRUKTURA KATALOGOWA. Aby ułatwić odszukiwanie plików, tworzy się hierarchiczną strukturę zwaną drzewem katalogów. Katalogiem (directory) nazywamy plik interpretowany przez system plików jako listę odwołań do innych plików. Jako synonimy katalogów stosuje się także nazwy folder i kartoteka. Wszystkie obecnie spotykane systemy plików dopuszczają, aby katalogi zawierały inne katalogi tzw. podkatalogi (subdirectory), poczym wymaga się, aby graf katalogów był drzewem (tree) skierowanym korzeniem ku górze. Każdy katalog ma co najwyżej jeden nadkatalog (updir). Istnieje dokładnie jeden katalog będący korzeniem drzewa katalogów, który nie posiada swojego nad katalogu (lub sam jest sobie nadkatalogiem, root directory).

18 72. STRUKTURA PROGRAMU KOMPUTEROWEGO. Program użytkowy wykonuje operacje I/O, wywołuje odpowiednią funkcję systemową, która prowadzi do warstwy we/wy, ta z kolei wywołuje funkcję systemową, która prowadzi do warstwy zarządzania pamięcią, następnie poprzez warstwę planowania przydziału czasu procesora dochodzi do sprzętu. W każdej warstwie mogą występować zmiany parametrów, przenoszenie danych. Zwiększa to koszt odwołania do systemu, w rezultacie wykonanie funkcji systemowej trwa znacznie dłużej niż w modelu niewarstwowym. 73. STRUKTURA SYSTEMU WINDOWS. 16-bitowe systemy Windows - Win 3.1, Win3.11, Windows for Workgroups - w rzeczywistości nie powinny być nazywane systemami operacyjnymi. Są jedynie nakładkami graficznymi na DOS, wykorzystującymi tę samą technologię dostępu do dysku. Win3.x jednak wykorzystuje rozszerzone możliwości procesora 386 i późniejszych w sposób, w jaki DOS nie potrafił. Windows potrafi wykorzystać unikatowe możliwości sprzętu zainstalowanego w komputerze, poprzez możliwość zainstalowania dedykowanych sterowników do konkretnej karty graficznej, dźwiękowej czy drukarki wykorzystujące wszystkie możliwości sprzętu. Późniejsze wersje Win są 32-bitowe, wielozadaniowe i wielowątkowe; w Win95 aplikacje 32-bitowe działają w 32-bitowej przestrzeni adresowej, w Windows 3.1. operacje plikowe wykonywane są za pomocą usług systemu DOS; w Windows 95 obsługa plików wykonywana jest w trybie chronionym, bez pomocy systemu DOS; Win posługuje się maszynami wirtualnymi, które zarządzane są przez VMM. 74. STRUKTURA SYSTEMU LINUX. Linux jest nowoczesnym, 32-bitowym wielozadaniowym wieloużytkownikowym OS podobnym do UNIX'a. Posiada m.in.: prawdziwą wielozadaniowość (preemptive multitasking), ochronę pamięci, zaawansowany system plików (długie nazwy, wielkość do 4 TB), wbudowaną obsługę protokołów sieciowych (TCP/IP, IX, AppleTalk, AX.25), wielowątkowość, zaawansowane środowisko graficzne X-Wiindows System (KDE, GNOME, fvwm). Pod względem wydajności, szybkości i stabilności konkuruje z kosztownymi komercyjnymi OS. Dużą zaleta jest pełna dostępność kodu źródłowego. Nazwa Linux dotyczy tylko jądra systemu - jądro z reszta oprogramowania to dystrybucja (np.: RedHat, Debian, SlackWare). Jest dostępny za darmo na licencji GNU. Jako system operacyjny dzieli się na 4 główne części: 1) jądro - zarządza urządzeniami oraz uruchamia inne programy; 2) powłoka - interfejs służący do przetwarzania poleceń jądra w celu ich wykonania (tekstowy lub graficzny); 3) system plików - pliki w katalogach w strukturze hierarchicznej drzewiastej, rozpoczynającej się od katalogu głównego (root directory); 4) programy użytkowe - edytory, kompilatory, narzędzia internetowe i komunikacyjne. 75.SYSTEM OPERACYJNY MS-DOS. Disc Operating System składa się z: 1) ROMBIOS - (Read Only Menory Basic Input Output System)-podstawowy układ wejścia/wyjścia odpowiedzialny za wczytanie dalszych elementów OS; jest to również system zajmujący się współpracą z urządzeniami zewnętrznymi: realizuje transmisję z i do urządzenia; 2) io.sys i msdos.sys - są ukrytymi plikami systemowymi; są one rozszerzeniem ROMBIOS-u o nowe sterowniki do urządzeń np.: drukarki, skanera; io.sys pozwala na dołączenie właściwego systemu do modułu BIOS, zawiera programy obsługi standardowych urządzeń; msdos.sys - zapewnia współpracę z programami użytkowymi (zarządza plikami, pamięcią i

19 procesami towarzyszącymi realizacji programów) 3) config.sys - zawiera informację o żądanej konfiguracji systemu; 4) autoexec.bat - zawiera w sobie komendy do właściwego zainstalowania sterowników posiadanego sprzętu (np.: grafika) oraz dla zarezerwowania pamięci dla poszczególnych procesów; 5) command.com - plik odpowiedzialny za realizację poleceń wewnętrznych systemu operacyjnego 76. SYSTEMY OPERACYJNE CZASU RZECZYWISTEGO. System czasu rzeczywistego (real-time system), system komputerowy, w którym obsługiwanie zdarzeń dokonuje się w z góry przewidzianych limitach czasu. W systemie realtime występuje pewna liczba czujników i aktywatorów. Czujniki mogą wytwarzać impulsy okresowe, nieokresowe lub sporadyczne. Rozproszony system real-time ma ponadto wiele procesorów (mikrokontrolerów) związanych z poszczególnymi zestawami czujników i aktywatorów. Rozróżnia się systemy pobudzane zdarzeniami oraz systemy pobudzane czasem. W łagodnym systemie real-time dopuszcza się okazjonalnie przekraczanie limitów czasu. Rygorystyczny system real-time to taki, w którym nie może nastąpić ani jedno przekroczenie limitu czasu. Systemy czasu rzeczywistego (real-time systems) stosuje się tam, gdzie istnieją surowe wymagania na czas wykonania operacji czy przepływu danych. -rygorystyczne (Hard real-time systems); a)gwarantuje terminowe wypełnianie krytycznych zadań; b)ograniczenie wszystkich opóźnień w systemie; c)wszystkie dane są przechowywane w pamięci o krótkim czasie dostępu; d)pamięć pomocnicza jest mała lub nie istnieje wcale; e) system kłóci się z systemami z podziałem czasu -łagodny (soft real-time systems) a)mniej wymagający system; b)opóźnienia muszą zostać ograniczone; c)system umożliwia godzenie go z systemami innych rodzajów; d)zastosowanie w przemyśle jest ryzykowne; e)znalazł zastosowanie w multimediach, VR, eksploracjach morskich i planetarnych. 77. SYSTEMY ROZPROSZONE. We współczesnym świecie szybko zyskują na znaczeniu systemy rozproszone, które są najlepiej dopasowane do ich wymagań. W związku z tym wybierane są takie systemy, które gwarantują podejmowanie decyzji w lokalnych oddziałach firm, ale jednocześnie umożliwiają dostarczanie jak najpełniejszej informacji zarządzanej centralnie po to, aby ich działania były jak najbardziej efektywne. Naturalnym wyborem w takich sytuacjach są rozproszone systemy baz danych. Systemy rozproszone nazywane są luźno powiązanymi. W systemie rozproszonym procesory nie dzielą pamięci ani zegara, każdy procesor posiada własną pamięć i zegar. Buduje się je po to aby: podzielić zasoby; przyspieszyć obliczenia; są niezawodne; lepsza komunikacja 78. SYSTEMY WIELOPROCESOROWE. System wieloprocesorowy (wieloprocesor) (ang. multiprocessor system, multiprocessor) - maszyna cyfrowa złożona z dwu lub więcej jednostek przetwarzania sterowanych centralnie. 1) System wieloprocesorowy jest to pojedynczy komputer, zawierający więcej niż jeden procesor. Procesory te mają zazwyczaj zbliżone właściwości i możliwości obliczeniowe (często są wręcz identyczne, mówi się wówczas o systemie wieloprocesorowym

20 homogenicznym). 2) System taki pracuje pod kontrolą jednego systemu operacyjnego, zapewniającego współpracę między procesorami na różnych poziomach w celu wspólnego rozwiązania określonego zadania. Drugie ze stwierdzeń stanowi kryterium, według którego odróżnia się systemy wieloprocesorowe od również zawierających wiele procesorów, systemów wielomaszynowych (wielokomputerowych, ang. Multicomputer system). System wielomaszynowy składa się z wielu autonomicznych komputerów, które mogą pracować samodzielnie. Są kontrolowane przez własne, oddzielne systemy operacyjne. Podstawą współdziałania procesorów jest komunikacja między nimi i możliwa dzięki niej synchronizacja ich pracy. Odbywa się ona bądź przez dostęp do wspólnej (oddzielonej) pamięci operacyjnej (ang. common memory, shared memory), bądź przez przesyłanie komunikatów (ang. message passing). Stąd wynika najogólniejszy podział systemów wieloprocesorowych na systemy ze wspólną pamięcią, nazywane również ściśle (silnie) powiązanymi i systemy z przesyłaniem komunikatów, nazywane również luźno (słabo) powiązanymi lub systemami z pamięcią rozproszoną. POWODY: zwiększenie przepustowości - większa ilość procesów wykonana w krótszym czasie; niezawodność - awaria jednego procesora nie zatrzymuje systemu, lecz tylko go spowalnia; wieloprzetwarzanie symetryczne - każdy procesor działa z identyczną kopią OS; wieloprzetwarzanie asymetryczne - każdy procesor ma inne zadanie, systemem steruje procesor główny 79. TOPOLOGIE W SYSTEMACH ROZPROSZONYCH. Zarządzanie rozproszonym systemem baz danych przeprowadzane jest centralnie za pomocą środowiska graficznego. Ostatnio wzrasta wykorzystanie sieci Internet oraz usług WWW, jednocześnie coraz częściej korzysta się z komputerów przenośnych. Potrzebne są, więc narzędzia, pozwalające publikować informacje z bazy danych na stronach WWW i sama baza danych (wyposażona w mechanizm replikacji danych), mająca małe wymagania sprzętowe. Taką infrastrukturę daje pakiet Sybase SQL Anywhere Studio. Oprócz bazy danych otrzymujemy również PowerDynamo, które umożliwia połączenie serwera Web z serwerem SQL (poprzez ODBC). Żądania z serwerem Web są przekazywane do bazy danych, a odpowiedzi tłumaczone na język HTML i zwracane serwerowi Web. Ponadto mamy do dyspozycji lokalny serwer Web, na którym możliwe jest przechowywanie informacji z serwera głównego i korzystanie z nich podczas braku połączenia sieciowego. Synchronizacja danych może odbywać się za pomocą poczty elektronicznej. 80. TOPOLOGIE SIECI KOMPUTEROWYCH. Magistrala: stacje są przyłączone do centralnej magistrali, która musi być z obu stron zakończona terminatorami. Do magistrali mogą być też przyłączone drzewa złożone z koncentratorów i stacji. Drzewo: każda stacja jest połączona jednokierunkowymi łączami z dwoma sąsiednimi stacjami. Pierścień: każda stacja jest połączona jednokierunkowymi łączami z dwoma sąsiednimi stacjami. Podwójny pierścień: połączenia między stacjami w sieci są podwójne. Pierścienie przesyłają dane w przeciwnych kierunkach, co pozwala na poprawną pracę nawet w przypadku błędu przerwania połączenia. Podstawowe topologie. Każda sieć komputerowa musi być zbudowana w oparciu o pewną strukturę zwaną topologią. Najpopularniejsze w zakresie sieci LAN są topologie: szynowa, pierścieniowa oraz gwiaździsta.

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie

Bardziej szczegółowo

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego

Bardziej szczegółowo

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego

Bardziej szczegółowo

System komputerowy. System komputerowy

System komputerowy. System komputerowy System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,

Bardziej szczegółowo

Definicja systemu operacyjnego (1) Definicja systemu operacyjnego (2) Miejsce systemu operacyjnego w architekturze systemu komputerowego

Definicja systemu operacyjnego (1) Definicja systemu operacyjnego (2) Miejsce systemu operacyjnego w architekturze systemu komputerowego Systemy operacyjne wprowadzenie 1 Definicja systemu operacyjnego (1) Definicja systemu operacyjnego (2) System operacyjny jest zbiorem ręcznych i automatycznych procedur, które pozwalają grupie osób na

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa

Bardziej szczegółowo

Wprowadzenie do systemów operacyjnych

Wprowadzenie do systemów operacyjnych SOE - Systemy Operacyjne Wykład 1 Wprowadzenie do systemów operacyjnych dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW System komputerowy Podstawowe pojęcia System operacyjny

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej

Bardziej szczegółowo

4. Procesy pojęcia podstawowe

4. Procesy pojęcia podstawowe 4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

System plików. Warstwowy model systemu plików

System plików. Warstwowy model systemu plików System plików System plików struktura danych organizująca i porządkująca zasoby pamięci masowych w SO. Struktura ta ma charakter hierarchiczny: urządzenia fizyczne strefy (partycje) woluminy (w UNIXie:

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz

Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz Podstawy informatyki System operacyjny dr inż. Adam Klimowicz System operacyjny OS (ang. Operating System) Program komputerowy bądź zbiór programów, który zarządza udostępnianiem zasobów komputera aplikacjom.

Bardziej szczegółowo

4. Procesy pojęcia podstawowe

4. Procesy pojęcia podstawowe 4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną Dariusz Wawrzyniak Plan wykładu Pamięć jako zasób systemu komputerowego hierarchia pamięci przestrzeń owa Wsparcie dla zarządzania pamięcią na poziomie architektury komputera Podział i przydział pamięci

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Pamięć. Jan Tuziemski Źródło części materiałów: os-book.com

Pamięć. Jan Tuziemski Źródło części materiałów: os-book.com Pamięć Jan Tuziemski Źródło części materiałów: os-book.com Cele wykładu Przedstawienie sposobów organizacji pamięci komputera Przedstawienie technik zarządzania pamięcią Podstawy Przed uruchomieniem program

Bardziej szczegółowo

Zarządzanie procesami i wątkami

Zarządzanie procesami i wątkami SOE - Systemy Operacyjne Wykład 4 Zarządzanie procesami i wątkami dr inŝ. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Pojęcie procesu (1) Program zbiór instrukcji dla procesora

Bardziej szczegółowo

Systemy operacyjne. Paweł Pełczyński

Systemy operacyjne. Paweł Pełczyński Systemy operacyjne Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie Struktura systemów operacyjnych Procesy i Wątki Komunikacja międzyprocesowa Szeregowanie procesów Zarządzanie

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj Systemy operacyjne wykład dr Marcin Czarnota laboratorium mgr Radosław Maj Plan wykładów 1. Wprowadzenie, 2. Procesy, wątki i zasoby, 3. Planowanie przydziału procesora, 4. Zarządzanie pamięcią operacyjną,

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

PRZYDZIAŁ PAMIĘCI OPERACYJNEJ

PRZYDZIAŁ PAMIĘCI OPERACYJNEJ PRZYDZIAŁ PAMIĘCI OPERACYJNEJ dr inż. Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Wstęp Pamięć komputera wielka tablica słów (bajtów)

Bardziej szczegółowo

Programowanie współbieżne Wykład 2. Iwona Kochańska

Programowanie współbieżne Wykład 2. Iwona Kochańska Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas

Bardziej szczegółowo

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS System Operacyjny DOS DOS (ang. Disc Operating System) jest to 16-bitowy jednozadaniowy system operacyjny. Głównym zadaniem systemu jest obsługa plików w systemie FAT (ang. File Allocation Table) i wsparcie

Bardziej szczegółowo

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling) Struktury systemów komputerowych Architektura systemu komputerowego Działanie systemu komputerowego Struktura we/wy Struktura pamięci Hierarchia pamięci Ochrona sprzętowa Architektura 2.1 2.2 Działanie

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 7 (11.01.2017) Rok akademicki 2016/2017, Wykład

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

System plików warstwa fizyczna

System plików warstwa fizyczna System plików warstwa fizyczna Dariusz Wawrzyniak Plan wykładu Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka

Bardziej szczegółowo

System plików warstwa fizyczna

System plików warstwa fizyczna System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka spójności

Bardziej szczegółowo

System plików warstwa fizyczna

System plików warstwa fizyczna System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Przydział ciągły (ang. contiguous allocation) cały plik zajmuje ciąg kolejnych bloków Przydział listowy (łańcuchowy, ang. linked

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Informatyka. informatyka i nauki komputerowe (computer science)

Informatyka. informatyka i nauki komputerowe (computer science) Informatyka informacja i jej reprezentacje informatyka i nauki komputerowe (computer science) algorytmika efektywność algorytmów poprawność algorytmów złożoność obliczeniowa, problemy NP-trudne (NP-zupełne)

Bardziej szczegółowo

System operacyjny System operacyjny

System operacyjny System operacyjny System operacyjny System operacyjny (ang. operating system) jest programem (grupą programów), który pośredniczy między użytkownikiem komputera a sprzętem komputerowym. Jest on niezbędny do prawidłowej

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Struktury systemów operacyjnych

Struktury systemów operacyjnych Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS

Bardziej szczegółowo

Urządzenia wejścia-wyjścia

Urządzenia wejścia-wyjścia Urządzenia wejścia-wyjścia Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Klasyfikacja urządzeń wejścia-wyjścia Struktura mechanizmu wejścia-wyjścia (sprzętu i oprogramowania) Interakcja

Bardziej szczegółowo

Podstawy informatyki. Izabela Szczęch. Politechnika Poznańska

Podstawy informatyki. Izabela Szczęch. Politechnika Poznańska Podstawy informatyki Izabela Szczęch Politechnika Poznańska SYSTEMY OPERACYJNE 2 Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Klasyfikacja systemów operacyjnych

Bardziej szczegółowo

System plików warstwa logiczna

System plików warstwa logiczna Dariusz Wawrzyniak Pojęcie u Plik jest abstrakcyjnym obrazem informacji gromadzonej i udostępnianej przez system komputerowy. Plik jest podstawową jednostką logiczną magazynowania informacji w systemie

Bardziej szczegółowo

Tworzenie pliku Zapisywanie pliku Czytanie pliku Zmiana pozycji w pliku Usuwanie pliku Skracanie pliku

Tworzenie pliku Zapisywanie pliku Czytanie pliku Zmiana pozycji w pliku Usuwanie pliku Skracanie pliku System plików Definicje: Plik jest logiczną jednostką magazynowania informacji w pamięci nieulotnej Plik jest nazwanym zbiorem powiązanych ze sobą informacji, zapisanym w pamięci pomocniczej Plik jest

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Wprowadzenie do systemów operacyjnych. mgr inż. Krzysztof Szałajko

Wprowadzenie do systemów operacyjnych. mgr inż. Krzysztof Szałajko Wprowadzenie do systemów operacyjnych mgr inż. Krzysztof Szałajko Co to jest system operacyjny? Co to jest system komputerowy? 2 / 37 Definicja: system operacyjny System operacyjny jest programem pośredniczącym

Bardziej szczegółowo

Systemy operacyjne III

Systemy operacyjne III Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego

Bardziej szczegółowo

Systemy operacyjne System sieciowy UNIX-a

Systemy operacyjne System sieciowy UNIX-a Systemy operacyjne 29.10.2010 System sieciowy UNIX-a System sieciowy UNIX-a używa potoku umożliwiającego przepływ strumienia bajtów między dwoma procesami i przepływ gniazdek (sockets) dla procesów powiązanych

Bardziej szczegółowo

1. Pliki i ich organizacja

1. Pliki i ich organizacja 1. Pliki i ich organizacja (1.1) Pojęcie pliku Dane bezpośrednio potrzebne procesorowi do wykonywania jego zadań są umieszczane w pamięci operacyjnej systemu. Jest to jednak pamięć ulotna i dane w niej

Bardziej szczegółowo

Wykład 7. Zarządzanie pamięcią

Wykład 7. Zarządzanie pamięcią Wykład 7 Zarządzanie pamięcią -1- Świat idealny a świat rzeczywisty W idealnym świecie pamięć powinna Mieć bardzo dużą pojemność Mieć bardzo krótki czas dostępu Być nieulotna (zawartość nie jest tracona

Bardziej szczegółowo

4. Procesy pojęcia podstawowe

4. Procesy pojęcia podstawowe 4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Technologia informacyjna. Urządzenia techniki komputerowej

Technologia informacyjna. Urządzenia techniki komputerowej Technologia informacyjna Urządzenia techniki komputerowej System komputerowy = hardware (sprzęt) + software (oprogramowanie) Sprzęt komputerowy (ang. hardware) zasoby o specyficznej strukturze i organizacji

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną zagadnienia podstawowe

Zarządzanie pamięcią operacyjną zagadnienia podstawowe Zarządzanie pamięcią operacyjną zagadnienia podstawowe Pamięć jako zasób systemu komputerowego Pamięć jest zasobem służący do przechowywania danych. Z punktu widzenia systemu pamięć jest zasobem o strukturze

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Jądro systemu operacyjnego

Jądro systemu operacyjnego Jądro systemu operacyjnego Jądro (ang. kernel) jest to podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania. Zapewnia ono usługi systemowe takie jak: komunikacja między

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski Struktura systemu operacyjnego Schemat budowy systemu operacyjnego model warstwowy Schemat budowy systemu operacyjnego części składowe Większość systemów operacyjnych opiera się o koncepcję jądra, która

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86

Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86 Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86 Spis treści Wprowadzenie... 11 1. Architektura procesorów rodziny x86... 17 1.1. Model procesorów

Bardziej szczegółowo

Systemy operacyjne III

Systemy operacyjne III Systemy operacyjne III Jan Kazimirski 1 Opis zajęć Prezentacja budowy i zasad działania współczesnego systemu operacyjnego Prezentacja podstawowych elementów systemów operacyjnych i zasad ich implementacji

Bardziej szczegółowo

Warstwy systemu Windows 2000

Warstwy systemu Windows 2000 Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo

Bardziej szczegółowo

I. Zasady bezpieczeństwa podczas pracy z komputerem

I. Zasady bezpieczeństwa podczas pracy z komputerem SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...

Bardziej szczegółowo

projektowanie systemu

projektowanie systemu projektowanie systemu cel użytkownika: system operacyjny powinien być wygodny, łatwy w użyciu, prosty do nauczenia, niezawodny, bezpieczny i szybki cel producenta: system operacyjny powinien być łatwy

Bardziej szczegółowo

Procesy i wątki. Blok kontrolny procesu. Proces. Proces - elementy. Stan procesu

Procesy i wątki. Blok kontrolny procesu. Proces. Proces - elementy. Stan procesu Proces Procesy i wątki Proces jest wykonywanym programem. Wykonanie procesu musi przebiegać w sposób sekwencyjny ( w dowolnej chwili na zamówienie naszego procesu może być wykonany co najwyżej jeden rozkaz

Bardziej szczegółowo

Zarządzanie procesorem

Zarządzanie procesorem Zarządzanie procesorem 1. Koncepcja procesu 2. Blok kontrolny procesu 3. Planowanie (szeregowanie) procesów! rodzaje planistów! kryteria planowania 4. Algorytmy planowania! FCFS! SJF! RR! planowanie priorytetowe!

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Struktura systemów komputerowych

Struktura systemów komputerowych Struktura systemów komputerowych Działanie systemu komputerowego Struktury WE/WY Struktura pamięci Hierarchia pamięci Ochrona sprzętowa Ogólna architektura systemu Wykład 6, Systemy operacyjne (studia

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 2. Pamięć rzeczywista 3. Pamięć wirtualna

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

ARCHITEKTURA PROCESORA,

ARCHITEKTURA PROCESORA, ARCHITEKTURA PROCESORA, poza blokami funkcjonalnymi, to przede wszystkim: a. formaty rozkazów, b. lista rozkazów, c. rejestry dostępne programowo, d. sposoby adresowania pamięci, e. sposoby współpracy

Bardziej szczegółowo

Mikroprocesor Operacje wejścia / wyjścia

Mikroprocesor Operacje wejścia / wyjścia Definicja Mikroprocesor Operacje wejścia / wyjścia Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz Operacjami wejścia/wyjścia nazywamy całokształt działań potrzebnych

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Program wykładów. Strona WWW przedmiotu: Program ćwiczeń projektowych

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Program wykładów. Strona WWW przedmiotu: Program ćwiczeń projektowych Systemy operacyjne Systemy operacyjne Inżynieria obliczeniowa, II rok Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@agh.edu.pl Wykłady: 7 tygodni po 2 h, s. 209, B-4 Projekty: 2 godziny

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

System operacyjny komputera Informacje podstawowe

System operacyjny komputera Informacje podstawowe System operacyjny komputera Informacje podstawowe System operacyjny (ang. skrót OS Operating System) - program komputerowy bądź zbiór programów, który zarządza sprzętem oraz aplikacjami komputera. Podstawą

Bardziej szczegółowo

Geneza rejestru systemu Windows

Geneza rejestru systemu Windows Geneza rejestru systemu Windows Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Znajdują

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Od programu źródłowego do procesu

Od programu źródłowego do procesu Zarządzanie pamięcią Przed wykonaniem program musi być pobrany z dysku i załadowany do pamięci. Tam działa jako proces. Podczas wykonywania, proces pobiera rozkazy i dane z pamięci. Większość systemów

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

1. Podstawy...P Polecenia podstawowe...p... 18

1. Podstawy...P Polecenia podstawowe...p... 18 Spis treści Wstęp...P... 5 1. Podstawy...P... 7 Wersje systemu MS-DOS 8 Windows NT: konsola czy DOS? 9 Jak uruchomić system MS-DOS 10 Szybkie uruchamianie 13 Okno a pełny ekran 14 Windows 2000/XP a pełnoekranowe

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne 1 Sieciowe Systemy Operacyjne 1. Etapy rozwoju systemów komputerowych System scentralizowany System sieciowy System rozproszony 1.1 System scentralizowany Zastosowane duże komputery (mainframes ) Użytkownicy

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo